На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


контрольная работа Мониторинг производительности сети: методы и программные средства

Информация:

Тип работы: контрольная работа. Добавлен: 27.10.2012. Сдан: 2012. Страниц: 6. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Министерство образования  и науки Российской Федерации
Арзамасский политехнический институт (филиал)
государственного  образовательного учреждения высшего  профессионального образования
«Нижегородский государственный технический университет им. Р.Е.Алексеева»
 
 
Арзамас, 2012



 
 
 
 
 
 
 
Контрольная работа по дисциплине «Администрирование информационных систем»
 
 
 
 
 
Выполнил: ст.гр. АЗИС 2007-1
                                                                                                        Недякин И.А.
                               Проверил: преподаватель
                                                                      Митрохин П.В. 

Вопрос  №1.
Мониторинг  производительности сети: методы и  программные средства.
Любая корпоративная компьютерная сеть, даже небольшая, требует постоянного  внимания к себе. Как бы хорошо она ни была настроена, насколько бы надежное ПО не было установлено на серверах и клиентских компьютерах – нельзя полагаться лишь на внимание системного администратора; необходимы автоматические и непрерывно действующие средства контроля состояния сети и своевременного оповещения о возможных проблемах.
Даже случайные сбои аппаратного  или программного обеспечения могут  привести к весьма неприятным последствиям. Существенное замедление функционирования сетевых сервисов и служб – еще наименее неприятное из них (хотя в худших случаях и может оставаться незамеченным в течение длительных промежутков времени). Гораздо хуже, когда критично важные службы или приложения полностью прекращают функционирование, и это остается незамеченным в течение длительного времени. Типы же «критичных» служб могут быть весьма разнообразны (и, соответственно, требовать различных методов мониторинга). От корректной работы веб-серверов и серверов БД может зависеть работоспособность внутрикорпоративных приложений и важных внешних сервисов для клиентов; сбои и нарушения работы маршрутизаторов могут нарушать связь между различными частями корпорации и ее филиалами; серверы внутренней почты и сетевых мессенджеров, автоматических обновлений и резервного копирования, принт-серверы – любые из этих элементов могут страдать от программных и аппаратных сбоев. 
И все же, непреднамеренные отказы оборудования и ПО – в большинстве случаев, разовые и легко исправляемые ситуации. Куда больше вреда может принести сознательные вредоносные действия изнутри или извне сети. Злоумышленники, обнаружившие «дыру» в безопасности системы, могут произвести множество деструктивных действий – начиная от простого вывода из строя серверов (что, как правило, легко обнаруживается и исправляется), и заканчивая заражением вирусами (последствия непредсказуемы) и кражей конфиденциальных данных (последствия плачевны).
Практически все из описанных  выше сценариев (и множество аналогичных), в конечном итоге, ведут к серьезным  материальным убыткам: нарушению схем взаимодействия между сотрудниками, безвозвратной утере данных, потере доверия клиентов, разглашению секретных  сведений и т.п. Поскольку полностью  исключить возможность отказа или  некорректной работы техники невозможно, решение заключается в том, чтобы  обнаруживать проблемы на наиболее ранних стадиях, и получать о них наиболее подробную информацию. Для этого, как правило, применяется различное  ПО мониторинга и контроля сети, которое способно как своевременно оповещать технических специалистов об обнаруженной проблеме, так и накапливать статистические данные о стабильности и других параметрах работы серверов, сервисов и служб, доступные для подробного анализа.
Ниже мы рассматриваем  базовые методы мониторинга работы сети и контроля ее защищенности.
Методы мониторинга  состояния сети
Выбор способов и объектов мониторинга сети зависит от множества  факторов – конфигурации сети, действующих  в ней сервисов и служб, конфигурации серверов и установленного на них  ПО, возможностей ПО, используемого для мониторинга и т.п. На самом общем уровне можно говорить о таких элементах как:
    проверка физической доступности оборудования;
    проверка состояния (работоспособности) служб и сервисов, запущенных в сети;
    детальная проверка не критичных, но важных параметров функционирования сети: производительности, загрузки и т.п.;
    проверка параметров, специфичных для сервисов и служб данного конкретного окружения (наличие некоторых значений в таблицах БД, содержимое лог-файлов).
Начальный уровень любой  проверки – тестирование физической доступности оборудования (которая  может быть нарушена в результате отключения самого оборудования либо отказе каналов связи). Как минимум, это означает проверку доступности  по ICMP-протоколу (ping), причем желательно проверять не только факт наличия ответа, но и время прохождения сигнала, и количество потерянных запросов: аномальные значения этих величин, как правило, сигнализируют о серьезных проблемах в конфигурации сети. Некоторые из этих проблем легко отследить при помощи трассировки маршрута (traceroute) – ее также можно автоматизировать при наличии «эталонных маршрутов».
Следующий этап – проверка принципиальной работоспособности  критичных служб. Как правило, это  означает TCP-подключение к соответствующему порту сервера, на котором должна быть запущена служба, и, возможно, выполнение тестового запроса (например, аутентификации на почтовом сервере по протоколу SMTP или POP или запрос тестовой страницы от веб-сервера).

В большинстве случаев, желательно проверять не только факт ответа службы/сервиса, но и задержки – впрочем, то относится уже к  следующей по важности задаче: проверке нагрузки. Помимо времени отклика  устройств и служб для различных  типов серверов существуют другие принципиально  важные проверки: память и загруженность  процессора (веб-сервер, сервер БД), место на диске (файл-сервер), и более специфические – например, статус принтеров у сервера печати.

Способы проверки этих величин  варьируются, но один из основных, доступных  почти всегда – проверка по SNMP-протоколу. Помимо этого, можно использовать специфические  средства, предоставляемые ОС проверяемого оборудования: к примеру, современные  серверные версии ОС Windows на системном уровне предоставляют так называемые счетчики производительности (performance counters), из которых можно «считать» довольно подробную информацию о состоянии компьютера.
Наконец, многие окружения  требуют специфических проверок – запросов к БД, контролирующих работу некоего приложения; проверка файлов отчетов или значений настроек; отслеживание наличия некоторого файла (например, создаваемого при «падении»  системы).
Контроль безопасности сети
Безопасность компьютерной сети (в смысле защищенности ее от вредоносных  действий) обеспечивается двумя методами: аудитом и контролем. Аудит безопасности – проверка настройки сети (открытых портов, доступности «внутренних» приложений извне, надежности аутентификации пользователей); методы и средства аудита выходят  за рамки данной статьи.
Сущность контроля безопасности состоит в выявлении аномальных событий в функционировании сети. Предполагается, что базовые методы обеспечения и контроля безопасности (аутентификация, фильтрация запросов по адресу клиента, защита от перегрузок и т.п.) встроена во все серверное  ПО. Однако, во-первых, не всегда можно доверять этому предположению; во-вторых, не всегда такой защиты достаточно. Для полноценной уверенности в безопасности сети в большинстве случаев необходимо использовать дополнительные, внешние средства. При этом проверяют, как правило, следующие параметры:
    нагрузку на серверное ПО и «железо»: аномально высокие уровни загрузки процессора, внезапное сокращение свободного места на дисках, резкое увеличение сетевого трафика зачастую являются признаками сетевой атаки;
    журналы и отчеты на наличие ошибок: отдельные сообщения об ошибках в лог-файлах программ-серверов или журнале событий серверной ОС допустимы, но накопление и анализ таких сообщений помогает выявить неожиданно частые или систематические отказы;
    состояние потенциально уязвимых объектов – например, тех, «защищенность» которых тяжело проконтролировать напрямую (ненадежное стороннее ПО, изменившаяся/непроверенная конфигурация сети): нежелательные изменения прав доступа к некоторому ресурсу или содержимого файла может свидетельствовать о проникновении «врага».
Во многих случаях аномалии, замеченные при мониторинге и  контроле, требуют немедленной реакции  технических специалистов, соответственно, средство мониторинга сети должно иметь  широкие возможности для пересылки  оповещений (пересылка сообщений  в локальной сети, электронной  почтой, Интернет-пейджером). Изменения других контролируемых параметров реакции не требуют, но должны быть учтены для последующего анализа. Зачастую же необходимо и то, и другое – непрерывный сбор статистики плюс немедленная реакции на «выбросы»: например, отмечать и накапливать все случаи загрузки процессора более 80%, а при загрузке более 95% – немедленно информировать специалистов. Полноценный мониторинговый софт должен позволять организовывать все эти (и более сложные) сценарии.
Использование Alchemy Eye для мониторинга состояния сети и контроля ее безопасности
Alchemy Eye – средство мониторинга состояния серверов в сети с богатыми возможностями. Ниже показано, как реализуются сценарии, описанные в предыдущих разделах, посредством этой программы.
Прежде всего, чтобы обеспечить непрерывность мониторинга, нужно  запустить программу как NT-службу (установить ее в Файл>Настройки>NT-служба, затем запустить из Панели управления Windows). После запуска службы появится иконка в области уведомлений (системном трее), по клику на ней откроется главное окно программы, где и нужно создать необходимые проверки.
Alchemy Eye позволяет создавать любое количество объектов мониторинга («сервер» в терминах программы, но пусть это вас не смущает: одному физическому серверу может соответствовать любое количество объектов мониторинга). Каждому объекту мониторинга соответствует проверка одного типа для одного компьютера.
Чтобы добавить проверку в  программ, откройте диалог создания нового сервера (меню «Сервер>Добавить сервер>Новый») – рис 1. На основной закладке этого диалога нужно задать логическое имя для объекта мониторинга, интервал между проверками, и тип проверки.

Скриншот на рис.1 может  продемонстрировать лишь небольшое  количество типов проверок, доступных  в программе (полный список вы можете посмотреть самостоятельно). Для ориентировки можно привести соответствия между  задачами, описанными выше, и некоторыми проверками, доступными в Alchemy Eye:
    • Проверка физической доступности оборудования: ICMP, UDP, трассировка маршрута (traceroute).
    Проверка работоспособности служб и сервисов, запущенных в сети: все стандартные протоколы (POP/SMTP, DNS, DHCP, HTTP/FTP), подключение к базам данных (Oracle, MySQL, MS SQL Server, или любая БД, доступная через источники данных ODBC). Кроме того, Alchemy Eye предоставляет мощное средство для проверки нестандартных серверов – TCP-скрипт. В этой проверке можно описать достаточно сложную логику подключения к порту сервера, отсылки ему любых строк-команд и тестирования ответов.
    Проверка нагрузки сети и отдельных служб: можно использовать проверку стандартных переменных SNMP MIB (Management Information Base) – программа не только позволяет контролировать их, но и предоставляет дерево-список всех доступных в MIB переменных (рис. 2). Счетчики производительности для Windows-машин доступны «из коробки» (рис. 3), а сходная функциональность для nix-серверов – в виде бесплатного плагина на сайте производителя.
    Проверка специфических параметров* для данного окружения: список проверок включает и SQL-запросы с проверкой результата, и анализ лог-файлов (в том числе на удаленных компьютерах), и еще более специфичные проверки (например, анализ значений ключей реестра или журнала событий Windows).
    Проверка состояния уязвимых объектов: сюда можно отнести подключение по TCP/IP к любому порту удаленного компьютера, проверка прав доступа к различным файлам и папкам (права могут быть изменены злоумышленником или некачественным ПО), проверка количества файлов в определенной папке и сравнения файла по содержимому с эталоном.

Рис.2. Браузер дерева MIB – выбор переменной для SNMP-мониторинга.

Рис.3. Браузер счетчиков производительности Windows – выбор параметра для мониторинга.
В случае сложных окружений, для которых недостаточно встроенных проверок, можно использовать одну из возможностей расширения, доступных  в Alchemy Eye: запуск скриптовых функций (VBScript, JavaScript, ActivePerl) или внешних приложений, а так же подсистему плагинов.
После выбора типа проверки нужно задать ее параметры – как  правило, они включают адрес проверяемого сервера и несколько других, очевидных  либо в деталях объясняемых всплывающими подсказками. На рис.4 показана страница выбора параметров ICMP-проверки.

Если проверка является критичной (ее несрабатывание требует немедленного внимания технических специалистов), в этом же диалоге необходимо настроить  уведомления: Alchemy Eye может отсылать их с помощью электронной почты, ICQ/MSN (обратите внимание, что в настройках программы должен быть настроен доступ к соответствующим аккаунтам) или сообщениями локальной сети (net send).
Когда объекты мониторинга  созданы, главное окно Alchemy Eye само по себе становится инструментом анализа текущей ситуации, наглядно отображая состояния серверов (рис.5). Если заданных проверок больше чем 4-5 (и к тому же, они имеют разную степень критичности), лучше всего разбить их по папкам (впоследствии это даст дополнительные «приятности», вроде возможности сгенерировать отчеты только для проверок из конкретной папки).
 

 
Рис.5. Главное окно Alchemy Eye – мониторинг серверов (3 успешных проверки, 1 сбой).
Все проверки Alchemy Eye «бинарные» (проверка либо прошла, либо нет), но на количество однотипных проверок никаких ограничений не накладывается. Таким образом, встроенных средств программы вполне достаточно для реализации сложных сценариев: например, две независимые проверки загрузки процессора одного и того же сервера – одна будет «ловить» загрузку выше 95% и немедленно сообщать о проблеме техническим специалистам, а другая – загрузку выше 80% для статистического учета и последующего анализа.
Задачи этого рода (учет и анализ) в Alchemy Eye решаются с помощью встроенных отчетов (меню Отчеты). Стоит учесть, что вся статистика выполненных программой проверок и их результатов записывается в стандартной форме в файл stat.csv в папке программы, данные из него можно использовать для последующего анализа (Alchemy Eye позволяет подключать сторонние программы-анализаторы в качестве генераторов отчетов – подробная инструкция имеется в справке программы).
Напоследок хотелось бы заметить, что даже при наличии качественного  программного средства разработка работающей системы мониторинга крупной  сети и контроля ее безопасности (читай  – выбор необходимого количества и типов проверок) является серьезной  инженерной задачей, требующей вдумчивого подхода. Две основных цели, о которых  не следует забывать при конфигурации системы мониторинга:
    создать достаточное количество проверок для обеспечения высокой степени надежности;
    не слишком увлечься количеством и частотой проверок, чтобы избежать перегрузок оборудования, но в первую очередь – специалистов, в чьи обязанности входит анализ результатов мониторинга.
Вопрос  № 2.
Локальные пользователи и группы.
Оснастка Локальные пользователи и группы (lusrmgr.msc) — это инструмент, предназначенный для управления локальными пользователями и группами. Локальный пользователь или группа — это учетная запись, которой могут быть предоставлены разрешения и права на вашем компьютере.
Оснастка "Локальные пользователи и группы" является важным средством  безопасности, поскольку позволяет  ограничить возможные действия пользователей  и групп путем назначения им прав и разрешений. Одна учетная запись пользователя может входить в  несколько групп.
Доступ к этой оснастке можно получить, набрав в командной  строке lusrmgr.msc
В левой части открывшегося окна можно видеть две папки - Пользователи и Группы
Папка Пользователи отображает две встроенные учетные записи пользователей —Администратор и Гость, которые создаются автоматически при установке Wundows XP, а также все созданные учетные записи пользователей.
Учетная запись Администратор используется при первой установке операционной системы. Эта учетная запись позволяет выполнять необходимые действия до того, как пользователь создаст свою собственную учетную запись. Учетную запись "Администратор" нельзя удалить, отключить или вывести из локальной группы Администраторы, благодаря чему исключается возможность случайной потери доступа к компьютеру после уничтожения всех учетных записей администраторов. Это свойство отличает учетную запись "Администратор" от остальных членов локальной группы "Администраторы". Учетная запись Гость используется теми, кто не имеет реальной учетной записи на компьютере. Если учетная запись пользователя отключена (но не удалена), он также может воспользоваться учетной записью "Гость". Учетная запись гостя не требует пароля. По умолчанию она отключена, но ее можно включить.
Чтобы добавить учетную запись нового пользователя, щелкните правой кнопкой мыши на папке Пользователи и выберите из выпадающего меню команду Новый пользователь... В открывшемся окне введите данные для создания новой учетной записи. Чтобы удалить учетную запись пользователя, щелкните правой кнопкой мыши на названии учетной записи в правом окне программы и выберите из выпадающего меню Удалить.
Также для конкретной учетной  записи можно назначить путь к  профилю и сценарию входа (подробнее  смотрите в справке).
В папке Группы отображаются все встроенные группы и группы, созданные пользователем. Встроенные группы создаются автоматически при установке Windows XP. Принадлежность к группе предоставляет пользователю права и возможности для выполнения различных задач на компьютере. Далее рассмотрены свойства некоторых встроенных групп:
Администраторы - членство в этой группе по умолчанию предоставляет самый широкий набор разрешений и возможность изменять собственные разрешения. Администраторы имеют полные, ничем неограниченные права доступа к компьютеру или домену. Работа в Windows XP в качестве администратора делает систему уязвимой для троянских коней и других программ, угрожающих безопасности. Простое посещение веб-узла может очень сильно повредить систему. На незнакомом веб-узле может находиться троянская программа, которая будет загружена в систему и выполнена. Если в это время находиться в системе с правами администратора, такая программа может переформатировать жесткий диск, стереть все файлы, создать новую учетную запись пользователя с административным доступом и т. д.
Рекомендуется использовать административный доступ только для  выполнения следующих действий:
    установки операционной системы и ее компонентов (например драйверов устройств, системных служб и так далее); 
    установки пакетов обновления; 
    обновления операционной системы; 
    восстановления операционной системы; 
    настройки важнейших параметров операционной системы (политики паролей, управления доступом, политики аудита, настройки драйверов в режиме ядра и так далее); 
    вступления во владение файлами, ставшими недоступными;
    управления журналами безопасности и аудита;
    архивирования и восстановления системы.  
    На практике учетные записи администраторов часто должны использоваться для установки и запуска программ, написанных для предыдущих версий Windows.
Опытные пользователи - эта группа поддерживается, в основном, для совместимости с предыдущими версиями для выполнения несертифицированных приложений. Разрешения по умолчанию, предоставленные этой группе, позволяют членам группы изменять параметры компьютера. Если необходима поддержка несертифицированных приложений, конечные пользователи должны быть членами группы "Опытные пользователи". 
Члены группы "Опытные пользователи" имеют больше разрешений, чем члены группы "Пользователи", и меньше, чем члены группы "Администраторы". Опытные пользователи могут выполнять любые задачи с операционной системой, кроме задач, зарезервированных для группы "Администраторы".
Опытные пользователи могут: 

    выполнять приложения, сертифицированные для Windows 2000 и Windows XP Professional, а также устаревшие приложения;
    устанавливать программы, не изменяющие файлы операционной системы, и системные службы;
    настраивать ресурсы на уровне системы, включая принтеры, дату и время, параметры электропитания и другие ресурсы панели управления;
    создавать и управлять локальными учетными записями пользователей и групп;
    останавливать и запускать системные службы, не запущенные по умолчанию.  
    Опытные пользователи не могут добавлять себя в группу "Администраторы". Они не имеют доступа к данным других пользователей на томе NTFS, если соответствующие разрешения этих пользователей не получены. Поскольку опытные пользователи могут устанавливать и изменять программы, работа под учетной записью группы "Опытные пользователь" при подключении к Интернету может сделать систему уязвимой для троянских коней и других программ, угрожающих безопасности.
Пользователи - члены этой группы не могут организовывать общий доступ к каталогам или создавать локальные принтеры. Группа "Пользователи" предоставляет самую безопасную среду для выполнения программ. На томе с файловой системой NTFS параметры безопасности по умолчанию только что установленной (не обновленной) системы разработаны, чтобы предотвратить нарушение целостности операционной системы и установленных программ членами этой группы. Пользователи не могут изменять параметры реестра на уровне системы, файлы операционной системы или программы. Пользователи могут выключать рабочие станции, но не серверы. Пользователи могут создавать локальные группы, но управлять могут только теми, которые они создали. Пользователи имеют полный доступ к своим файлам данных и своей части реестра (HKEY_CURRENT_USER). Однако разрешения на уровне пользователя часто не допускают выполнение пользователем устаревших приложений. Участники группы «Пользователи» гарантированно могут запускать только сертифицированные для Windows приложения.
Операторы архива - члены этой группы могут архивировать и восстанавливать файлы на компьютере независимо от всех разрешений, которыми защищены эти файлы. Они могут также входить в систему и завершать работу компьютера, но не могут изменять параметры безопасности. Для архивирования и восстановления файлов данных и системных файлов требуются разрешения на чтение и запись. Разрешения по умолчанию для операторов архива, позволяющие им архивировать и восстанавливать файлы, делают для них возможным использование разрешений группы для других целей, например для чтения файлов других пользователей и установки программ с троянскими вирусами.
Гости - члены этой группы по умолчанию имеют те же права, что и пользователи, за исключением учетной записи "Гость", еще более ограниченной в правах.
Операторы настройки  сети - члены этой группы могут иметь некоторые административные права для управления настройкой сетевых параметров.
Пользователи  удаленного рабочего стола - члены этой группы имеют право на выполнение удаленного входа в систему.
Для того, чтобы добавить учетную запись пользователя в ту или иную группу, щелкните правой кнопкой  мыши на названии группы и из выпадающего  меню выберите Добавить в группу.
Более подробную справку  по выполнению этих и других задач, связанных с учетными записями пользователей  и групп, а также более полное описание учетных записей пользователей  и групп читайте в справке  оснастки "Локальные пользователи и группы".
 
Вопрос  №3.
Мониторинг  IP безопасности.
Добавление оснастки «Монитор IP-безопасности»
Чтобы добавить оснастку «Монитор IP-безопасности»
    Нажмите кнопку Пуск, выберите команду Выполнить, введите MMC и нажмите кнопку ОК.
    В меню Консоль выберите команду Добавить или удалить оснастку, затем нажмите кнопку Добавить.
    Выберите элемент Монитор IP-безопасности и нажмите кнопку Добавить.
    Нажмите кнопку Закрыть, затем кнопку ОК.
Примечания
    Чтобы сохранить параметры консоли, выберите в меню Консоль команду Сохранить
    Сведения о просмотре сохраненной консоли см. по ссылке в разделе «См. также».
    Чтобы изменить первоначальный выбор, запустите консоль управления Microsoft (MMC), снова добавьте эту оснастку и сохраните консоль. Если требуется несколько конфигураций, консоль следует сохранить под другим именем.
Сегодняшний мир уже не мыслим без сети Интернет. По доступности, объемам информационного  обмена, темпам развития, количеству серверов  вряд ли еще какая-нибудь компьютерная сеть сможет конкурировать. Однако промышленное использование сети Интернет корпоративными структурами находится пока в  начальном состоянии. Причин здесь  несколько. Одна из основных – безопасность информации и защищенность внутренних сетей от проникновения посторонних  лиц.
Безопасность  пользования, в принципе, достигается  за счет развития двух направлений: развития программно-технических комплексов и совершенствования регламента работы пользователей. Недоучет значения любого из этих факторов может привести к катастрофическим последствиям не только компьютерных технологий, но и  организации в целом. На сегодняшний  день известны печальные случаи проникновения  хакеров в закрытые компьютерные сети, и последствия их посещения  довольно трагичны. Расследование подобных инцидентов показывает, что в их основе лежит человеческий фактор. Во-первых, бесконтрольное блуждание  сотрудников организаций в сети Интернет и соответствующее «слежение»,  во-вторых, отсутствие системы пользователь-пароль в соответствии со стандартами секретности. (Как же не оставить свой адресок, а  пользователь-пароль типа «marina-marina», «paul-paul», а любимый пароль «1», или «qwerty»…)
То, что касается логинов и паролей  – это епархия отделов информационной безопасности и принятой административной политики. Я точно знаю, что если этот аспект оставить на совести пользователей, то так оно и будет «marina-1».
Второй  момент безопасности, как построить  систему наблюдения за пользованием сети Интернет, как организовать учет в собственной сети Интернет. Об этом и поговорим.
В дальнейшем под мониторингом IP сетей будем рассматривать программно-аппаратный комплекс, позволяющий вести наблюдения за формированием распределения трафика IP и позволяющий получать широкий спектр отчетности по данному вопросу.
  «Сердцем» сети Интернет можно  смело назвать маршрутизатор.  Технологию построения системы  мониторинга будем рассматривать  на примере широко используемого  оборудования фирмы Cisco. Данные для анализа может предоставить именно это устройство, поскольку маршрутизация (перенаправление)  всех IP (Internet Protocol) пакетов конкретной сети производится им.
В принципе, для этих целей можно  использовать несколько IP протоколов. Рассмотрим, как построить систему с использованием Telnet и, специально предложенный для этих целей фирмой Cisco, Netflow.
Прежде  всего, маршрутизатор позволяет  получить информацию в виде коллекции  строк, содержащих разноплановую информацию, в частности IP адреса источника и получателя, количество пакетов и их суммарную величину в байтах, в случае Telnet (легендарная команда «sh ip accounting»). В случае Netflow добавляется IP интерфейса, тип пакета (цифра, телефония, телевидение и т.п.) и в дальнейшем эта спецификация может расширяться (конкретная структура зависит от версии протокола).
Для средней сети, не говоря уже о  большой, количество подобных записей  может достигать миллионов строк  за сутки. Так если вести запись в файл, то за сутки его размер может достичь 100 Мбайт и более (проверено).  Понятно, что в стандартной технологии «Log» файлов обработать подобные объемы не представляется возможным, невзирая на использование развернутой системы фильтров. Да и зачастую не до конца формализован весь спектр возможных запросов. И здесь на помощь приходят SQL сервера (Oracle, MS SQL Server, Sybase и т.д.), соответственно технологии «клиент-сервер».
Важным  моментом для подобных систем является правильный выбор методики и критериев  агрегирования исходной информации. Т.е. получаемые за один сеанс от маршрутизатора строки помещаются в таблицу исходной информации, предварительно синтаксически  разобранными (разделив строку на ее составляющие фразы и поместив их в отдельные поля). Это необходимо по соображениям скорости и надежности первичных процессов. Далее осуществляется свертка исходной информации по заданным критериям: время первичного интегрирования, входящие и исходящие сети, тип трафика и т.д. – первичная информация. В дальнейшем, развернутому анализу подлежит именно она.
При использовании протокола Telnet, появляется необходимость использования дополнительной базы данных содержащей сценарии взаимодействия с маршрутизатором, т.е. эмулировать диалог работы в режиме терминала. Причем здесь требуется особая «закрытость». Поскольку в сценарии могут содержаться логин администратора и его пароль. Поэтому такую базу данных лучше хранить отдельно от основной. Не исключено использование для этих целей настольных баз данных (MS Access, Paradox, Fox Pro и т.д.), так как объемы хранимой информации небольшие. В таком случае базу данных необходимо разместить на сервере, где располагается основной счетчик, обеспечив доступ на уровне файловой системы только административных служб. Поскольку Telnet полностью открытая сессия желательно как можно «ближе» разместить маршрутизатор и компьютер, где установлено приложение.
На  рисунке 1 представлена блок-схема системы  IP мониторинга с использованием Telnet.
 
 
   
 
Программа получения первичной информации (в случае Windows NT Server это должен быть сервис), используя базу данных сценария взаимодействия с маршрутизатором, устанавливает с последним сессию, выполняет, если необходимо соответствующие настройки, и получает первичную информацию в виде коллекции строк. 
Далее, происходит синтаксический разбор информации, и в виде записей она помещается в базу данных статистических показателей. Сразу же запускается команда  очистки счетчиков Cisco. Если в какой либо момент  происходит ошибка, то SQL сервер откатывает транзакцию и очистки счетчика маршрутизатора не происходит.
IP адреса более удобно хранить в виде 4-х полей по байту. Такой способ позволяет использовать активно понятие маски и избежать излишних процедур преобразования. После помещения первичной информации в базу, запускается программа первичной агрегации, которая анализирует и обрабатывает агрегаты, которыми могут быть сети, группы сетей отдельные компьютеры. Такие программы создаются средствами SQL сервера, и стартуют либо из программы получения первичной информации, либо средствами СУБД.
На  каждом шаге выполнения опроса необходимо проверять безошибочность выполнения каждой операции. И в случае какого-либо сбоя всегда вернуться на предыдущий шаг, поместив в Log соответствующую запись. Для повышения надежности можно размещать программу первичной обработки на том же компьютере, где установлен сервер баз данных.
Необходимой утилитой является программа управления сценарием Cisco, которая, в сущности, является эмулятором макросов для сессии Telnet и позволяет построить правильный диалог с маршрутизатором.
Частота опроса маршрутизатора зависит от многих факторов, прежде всего от самого маршрутизатора, от величины сети и т.п., при этом может колебаться от единиц до десятков минут.   
В отличие от использования Telnet, при использовании протокола Netflow (кстати, предложенного CISCO) нет необходимости в создании сессии специализированного программного обеспечения и маршрутизатора, поскольку в его основе лежит UDP. Сущность заключается в следующем, маршрутизатор на определенный порт компьютера постоянно высылает данные, при этом не используется верификация (подтверждение) их получения.
На  рисунке 2 представлена блок-схема системы  IP мониторинга с использованием Netflow.
 


Маршрутизатор посылает на выделенный порт специализированного  компьютера исходные данные. Сервисный  компьютер «слушает» порт, и как  только приходит информация, фиксирует  данные, обрабатывает их, производя  синтаксический разбор, и помещает в базу данных. Запуск программы  свертки первичной информации в  этом случае осуществляется только SQL сервером. Причем здесь также необходимо оптимизировать объемы хранимой информации и времена ее обработки.
К сожалению, в случае возникновения  аварийных ситуаций происходит потеря статистических данных. Однако, используя  систему записи ошибок в log файл можно рассчитывать коэффициент
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.