Netzwerkmanagement 1 Aufgaben des Netzwerkmanagements1.2 Aufgaben des Netzwerkmanagements (FCAPS)...

42
1 Netzwerkmanagement 1 Aufgaben des Netzwerkmanagements ................................... 2 1.1 Gegenstand und Einordnung des Netzwerkmanagements .................................... 2 1.2 Aufgaben des Netzwerkmanagements (FCAPS) ................................................... 2 1.2.1 Fehlermanagement (Fault Management) ........................................................ 5 1.2.1.1 Vorgehen bei der Fehlerbehebung ............................................................... 6 1.2.1.2 Informationssammlung / Problemdefinition................................................... 7 1.2.1.3 Auswahl und Einsatz von Messtools ............................................................ 7 1.2.1.4 Problemlösung.............................................................................................. 7 1.2.1.5 Eskalation ..................................................................................................... 8 1.2.2 Konfigurationsmanagement (Configuration Management) .............................. 9 1.2.3 Abrechnungsmanagement ............................................................................ 11 1.2.4 Leistungsmanagement (Performance Management)..................................... 12 1.2.5 Sicherheitsmanagement (Security Management) .......................................... 13 1.3 Managementsysteme ........................................................................................... 14 1.3.1 Der Bedarf für das Netzwerkmanagement .................................................... 14 1.3.2 Management Domains .................................................................................. 15 1.3.2 Aufbau eines Netzwerk-Managementsystems (Topological Framework) ...... 17 1.3.3 Management Application Domains ................................................................ 20 1.4 Überblick über Netzwerkmanagementmodelle..................................................... 20 1.4.1 Common Management Information Protocol (CMIP) ..................................... 20 1.4.2 Simple Gateway Monitoring Protocol (SGMP)............................................... 20 1.4.3 Das SNMP-Modell ......................................................................................... 21 2 Das Netzwerk Management Modell SNMP ........................... 22 2.1 Das OSI-Organisationsmodell des Netzwerkmanagements (ISO 10040) ............ 22 2.1.1 Die Management Station ............................................................................... 23 2.1.2 Das Agent Processing ................................................................................... 23 2.2 Managed Objects und MIBs ................................................................................. 24 2.2.1 Mangaged Object .......................................................................................... 24 2.2.2 Die Management Information Base (MIB) ..................................................... 26 2.3 ASN.1 als Beschreibungssprache für MIB-Objekte.............................................. 31 2.4 Austauschparadigmen für Managementinformationen ......................................... 33 2.5 Aufbau einer SNMP-Nachricht ............................................................................. 34 2.6 Authentifikation einer SNMP-Nachricht ................................................................ 36 3. Using MIB ............................................................................... 37 3.1 Download der MIB-Browser und MIB-Files .......................................................... 37 3.1.1 Download des MIB-Browsers ........................................................................ 37 3.1.2 Download der MIB-Files ................................................................................ 37 3.2 MIB Examples ...................................................................................................... 38 3.2.1 MIBs supported by Switch Catalyst 2950 series ............................................ 38 3.2.2 Router MIB Support Lists .............................................................................. 39 3.3 SNMP Configuration on CISCO 2600 Router ...................................................... 41 4 Relevante Links ...................................................................... 42

Transcript of Netzwerkmanagement 1 Aufgaben des Netzwerkmanagements1.2 Aufgaben des Netzwerkmanagements (FCAPS)...

  • 1

    Netzwerkmanagement 1 Aufgaben des Netzwerkmanagements...................................2

    1.1 Gegenstand und Einordnung des Netzwerkmanagements ....................................2 1.2 Aufgaben des Netzwerkmanagements (FCAPS) ...................................................2

    1.2.1 Fehlermanagement (Fault Management) ........................................................5 1.2.1.1 Vorgehen bei der Fehlerbehebung...............................................................6 1.2.1.2 Informationssammlung / Problemdefinition...................................................7 1.2.1.3 Auswahl und Einsatz von Messtools ............................................................7 1.2.1.4 Problemlösung..............................................................................................7 1.2.1.5 Eskalation.....................................................................................................8 1.2.2 Konfigurationsmanagement (Configuration Management) ..............................9 1.2.3 Abrechnungsmanagement ............................................................................11 1.2.4 Leistungsmanagement (Performance Management).....................................12 1.2.5 Sicherheitsmanagement (Security Management)..........................................13

    1.3 Managementsysteme...........................................................................................14 1.3.1 Der Bedarf für das Netzwerkmanagement ....................................................14 1.3.2 Management Domains ..................................................................................15 1.3.2 Aufbau eines Netzwerk-Managementsystems (Topological Framework) ......17 1.3.3 Management Application Domains ................................................................20

    1.4 Überblick über Netzwerkmanagementmodelle.....................................................20 1.4.1 Common Management Information Protocol (CMIP).....................................20 1.4.2 Simple Gateway Monitoring Protocol (SGMP)...............................................20 1.4.3 Das SNMP-Modell .........................................................................................21

    2 Das Netzwerk Management Modell SNMP ...........................22

    2.1 Das OSI-Organisationsmodell des Netzwerkmanagements (ISO 10040) ............22 2.1.1 Die Management Station ...............................................................................23 2.1.2 Das Agent Processing ...................................................................................23

    2.2 Managed Objects und MIBs.................................................................................24 2.2.1 Mangaged Object ..........................................................................................24 2.2.2 Die Management Information Base (MIB) .....................................................26

    2.3 ASN.1 als Beschreibungssprache für MIB-Objekte..............................................31 2.4 Austauschparadigmen für Managementinformationen.........................................33 2.5 Aufbau einer SNMP-Nachricht .............................................................................34 2.6 Authentifikation einer SNMP-Nachricht ................................................................36

    3. Using MIB...............................................................................37

    3.1 Download der MIB-Browser und MIB-Files ..........................................................37 3.1.1 Download des MIB-Browsers ........................................................................37 3.1.2 Download der MIB-Files ................................................................................37

    3.2 MIB Examples......................................................................................................38 3.2.1 MIBs supported by Switch Catalyst 2950 series............................................38 3.2.2 Router MIB Support Lists ..............................................................................39

    3.3 SNMP Configuration on CISCO 2600 Router ......................................................41 4 Relevante Links ......................................................................42

  • 2

    1 Aufgaben des Netzwerkmanagements

    1.1 Gegenstand und Einordnung des Netzwerkmanagements In der Vergangenheit konnten die homogenen Büronetze, die mit Komponenten eines Herstellers aufgebaut wurden, auch durch die vom Hersteller angebotenen proprietären Managementsysteme gepflegt und administriert werden. Auf Grund stetig anwachsen-der Netze und das Zusammenwachsen unterschiedlichster Netztypen zu einem Netz-verbund (z.B. Intranet) stießen diese proprietäten Managementsysteme häufig an ihre Grenzen.

    Ebenso ist bereits seit einiger Zeit die Entwicklung der industriellen Netze zu immer größeren Netzstrukturen zu beobachten. Die vertikale Integration, wie das Zusammen-wachsen von Industrienetz und Büronetz auch genannt wird, bringt einerseits transpa-renten Durchgriff auf alle Daten, braucht aber andererseits eine ebenso durchgängige Diagnosemöglichkeit.

    Gelöst wurden diese beispielhaft angeführten Probleme, als in den 80er Jahren von der Internet Activities Board (IAB) das Simple Network Management Protocol (SNMP) ein-geführt wurde. Mit diesem Standard, der von der Netzwerkindustrie sehr schnell akzep-tiert wurde, werden die grundlegenden Aufgaben eines Netzwerkmanagementsystems erfüllt.

    Das Netzwerkmanagement hat die Aufgabe, den ordnungsgemäßen Betrieb eines Netzwerks zu gewährleisten. Der Betrieb eines Netzwerks ist das Zusammenspiel der Funktionen der eingesetzten Netzwerkkomponenten mit dem Verhalten der Endgeräte und deren Installationen.

    Die IT Infrastruktur eines Unternehmens besteht aus:

    Einer Vielzahl von Klienten- und Server Rechnern, die über Netzelemente mitein-ander verbunden sind,

    Prozessen und Verfahren, die im Normal- und im Störfall einen reibungslosen Betrieb ermöglichen,

    Einrichtungen, die eine zentrale oder hierarchische Verwaltung der Infrastruktur, sowie ihre Anpassung an sich ständig ändernde Verhältnisse, mit einem Mini-mum an menschlichen Ressourcen ermöglichen.

    Definition: Die Summe der Einrichtungen, die zur Steuerung, Verwaltung und Anpassung der IT Infrastruktur dienen, werden als Netzwerk- und System Management (NSM) bezeich-net.

    Gegenstand des Netzwerkmanagement sind vor allem Vermittlungs- und Weiterlei-tungssysteme, wie z. B.: Router, Bridges, Hubs, Endsysteme (hosts).

    1.2 Aufgaben des Netzwerkmanagements (FCAPS) Die funktionale Bereiche des Netzwerkmanagements betreffen das Fault-, Configura-tion-, Accounting-, Performance- und Securitymanagement, die auch mit dem Akronym FCAPS bezeichnet werden.

  • Bild: OSI-Funktionen des Netzwerkmanagements

    Bild: Einsatz von Managementwerkzeugen

    3

  • Bild: Managementbereiche

    Page 5HauptvortragNM.ppt 05/2000

    Dr. Ludwig Eckert

    IT-M

    anag

    emen

    t

    Network Management- Device Status / Availability- Network Connectivity / Network

    healty reports- Traffic Monitoring / Performance

    Checks

    Network Management- Device Status / Availability- Network Connectivity / Network

    healty reports- Traffic Monitoring / Performance

    Checks

    E-MailE-MailFinanceFinance Online BankingOnline BankingAccountingAccounting

    Supply ManagementSupply Management Online ShoppingOnline ShoppingE-CommerceE-Commerce

    Service Management- Business process- Status of Service Level

    Agreements (SLA)- Help Desk

    Service Management- Business process- Status of Service Level

    Agreements (SLA)- Help Desk

    SAPSAP DominoDominoInformixInformix ExchangeExchange WWWWWWSQLSQL OracleOracle

    Service OfferingsBusiness-Processes

    ApplicationServer

    HP-UXHP-UX NovellNovell LinuxLinuxIBMIBM

    SNI SINIXSNI SINIXSun SolarisSun SolarisWin NTWin NT

    Server Hardware

    Computer/Clients

    Multi-Port Token RingEthernetFDDIATMFast EthernetCISCO HP Bay Networks XXX3COM HP

    InternetInternetRouter

    Network Infra-

    structure

    System Management- System Monitoring- Performance - Utilization- Resources

    Desktop Management- Software Distribution- Configuration- Inventory- Remote Control Maintenance

    System Management- System Monitoring- Performance - Utilization- Resources

    Desktop Management- Software Distribution- Configuration- Inventory- Remote Control Maintenance

    Application Management- Verfügbarkeit der Prozesse- Performance

    Application Management- Verfügbarkeit der Prozesse- Performance

    Secu

    rity

    Data

    Backu

    p

    Trend: Wachsende Kundenwünsche...

    Bild: Anwendungen und Managementbereiche

    4

  • Darüber umfasst das Netzwerkmanagement weitere Aufgaben, wie z. B. das Report Management. Inventory Management, Service Management (SLA), Policy Manage-ment.

    Die einzelnen Managementbereiche (siehe Bild Anwendungen und Managementberei-che) sind nicht strikt voneinander getrennt. Vielmehr können einzelne Funktionen meh-reren Managementbereichen zugeordnet werden. Allgemein gilt jedoch, dass Funktio-nen eines Bereiches die Grundlage für die Funktionen des nächst- höheren Bereiches darstellen.

    1.2.1 Fehlermanagement (Fault Management) Um einen einwandfreien, ununterbrochenen Netzwerkbetrieb gewährleisten zu können, muss auf die Funktionalität des Netzes als Ganzes, aber auch jeder einzelnen Kompo-nente geachtet werden Das Fault Management will die Verfügbarkeit des Netzwerkes erhöhen. Die Dienste des Fault Managements umfassen Tests zur Überprüfung von Netzkomponenten bzw. zur Lokalisierung, es können aber auch Fehlermeldungen aus-getauscht oder Fehlerstatistiken

    Die Funktionen des Fehler-Managements befassen sich mit abnormen Zuständen im Netzbetrieb und beinhalten drei Aufgabenbereiche:

    Erkennen (Fehlerdetektion),

    Diagnostizieren (Fehleridentifikation, Fehleranalyase),

    Beheben (Fehlerbeseitigung).

    Fehlererkennung: Dazu werden in Intervallen Diagnosetests durchgeführt (Polling), oder es wird, sofern möglich, eine Fehlermeldung von einem Managed Object an den Manager gesendet (Trapping).

    5Tritt ein Fehler auf, so ist es wichtig, folgende Schritte möglichst schnell auszuführen:

  • a) Exakt feststellen, woran der Fehler liegt.

    b) Isolation des restlichen Netzwerkes von der Störungsstelle, so dass es ohne Un-terbrechung weiter verwendet werden kann.

    c) Modifikation oder ReKonfiguration des Netzwerkes, um eine Verwendung der fehlerhaften Komponente(n) zu minimieren oder Umschalten auf redundante Netzkomponenten.(z. B. Umleiten des Datenverkehrs über einen anderen Router durch entsprechenden Eintrag in der Routingtabelle oder der Access Liste)

    d) Reparatur oder Austausch der fehlerhaften Komponenten, um das Netzwerk wie-der in seinen ursprünglichen Zustand zu bringen.

    Fehlerdiagnose: um die Art und die Ursache des Fehlers zu erforschen, müssen die Aktivitäten der Objekte aus den Ereignis- und Fehler-Reports analysiert und ggf. Diag-noseprogramme gestartet werden.

    Zur Fehlerbehebung bedient sich das Fault Management der Dienste des ConBildation Managements, startet passende Fehlerbehebungs-Programme oder fordert einen akti-ven Eingriff des Administrators.

    Wenn der Fehler korrigiert wurde und das System sich wieder in seinem ursprünglichen Zustand befindet, muss der Administrator sicherstellen, dass das Problem auch tat-sächlich beseitigt wurde und dabei keine neuen Probleme entstanden sind.

    Benutzer erwarten schnelle und zuverlässige Problemlösungen. Durch die Verwendung von schnellen und zuverlässigen Fehlerverwaltungstechniken. Die Verwendung syste-matischer Vorgehensweisen bei der Fehlersuche.

    1.2.1.1 Vorgehen bei der Fehlerbehebung Um einen Fehler schnell zu analysieren und zu beheben, ist es wichtig systema-tisch an das Problem heranzugehen. Nach einer ausführlichen Informations-

    6

  • 7

    sammlung kommen evtl. Messtools für die zusätzliche Informationsgewinnung zum Einsatz.

    Nach der Problemidentifikation folgt die Lösung. Evtl. ist es notwendig an einer bestimmten Stelle im Problemlösungs-Prozess zu eskalieren.

    1.2.1.2 Informationssammlung / Problemdefinition Zu Beginn ist es wichtig, das Problem wirklich richtig einzuordnen. Nur wenn man den wahren Fehler gefunden hat, sollte man handeln. Folgende Fragestellungen können hier weiterhelfen:

    • Wobei tritt der Fehler auf? - während der Datensicherung, immer beim Drucken etc.

    • Welche Systeme sind betroffen? – das gesamte Netzwerk, nur ein Gebäude, nur eine Etage, ein Endgerät, alle Windows-Rechner etc.

    • Wann tritt der Fehler auf? - ständig, zu einer bestimmten Zeit

    • Welche Netzkomponenten sind betroffen? - alle, eine bestimmte Bauart etc.

    • Welche Anwendungen sind betroffen? - alle, SAP, Oracle etc.

    • Wie sieht mein Netzwerk aus? - Netzwerkdokumentation

    • Wurde am Netzwerk etwas geändert? - Software-Upgrade, Hardware-Tausch etc.

    • Ist das Problem reproduzierbar?

    • Gab es schon einmal ähnliche Probleme?

    Für den Fall, dass das so ermittelte Wissen nicht ausreicht, muss man sich wei-tere Informationen verschaffen. Dies geschieht oft mit Hilfe von Netzmessungen.

    1.2.1.3 Auswahl und Einsatz von Messtools Das Ziel dieser Stufe ist die Fehlereingrenzung. An dieser Stelle gilt es, be-stimmte Fehlermöglichkeiten auszuschließen. Für die Entscheidung über den Einsatz der Mess-Werkzeuge können folgende Fragestellungen weiterhelfen: • Welche Informationen liegen bereits vor? • Welches Tool kann was? Bei Problemen im Netzwerk können natürlich auch Messungen im Netzwerk er-schwert, verfälscht oder unmöglich gemacht werden.

    1.2.1.4 Problemlösung In diesem Schritt wird nun das Problem gelöst, in dem die Fehlerquelle/Ursache beseitigt wird. Ist dies geschehen, findet eine Prüfung statt um sicherzugehen, dass der Fehler nicht mehr vorhanden ist. Nachdem das Problem gelöst ist, sollte eine genaue Dokumentation von Ursa-che, Auswirkungen und Lösung vorgenommen werden. Bei neuen Problemen

  • kann man dann auf diese Erfahrungen zurückgreifen. Natürlich sollten auch die Veränderungen in einem Logbuch festgehalten werden.

    1.2.1.5 Eskalation Ist es notwendig mehr Ressourcen für die Problemfindung /-lösung einzubinden, wird das Problem eskaliert. Dies geschieht meist über den Vorgesetzten. Folgende Informationen müssen bei einer Eskalation zur Verfügung stehen:

    • Beschreibung der Fehlersituation • Netzwerkdokumentation • Zugang zu Messtools • Konfigurationen der Netzwerkkomponenten • Physikalischer Zugang zu den Netzwerkschränken/-komponenten • Passwörter für den Zugriff • Was wurde bereits geprüft? Was hat es gebracht?

    8

  • 1.2.2 Konfigurationsmanagement (Configuration Management) Das Konfigurationsmanagement bietet dem Netzwerkadministrator die Möglichkeit, Kontrolle über das System bzw. Netz auszuüben.

    Das Konfigurationsmanagement will die im Netz vorhandenen Komponenten überwa-chen, deren Bestandteile und Einstellungen kontrollieren und ggf. verändern. Die Konfi-guration von bestimmten Netzkomponenten bestimmt das Verhalten des Datennetzwer-kes.

    Deswegen umfasst das ConBildation Management alle Funktionen, die im Zusammen-hang mit Konfigurationsdaten stehen: Sammeln und Darstellen, Kontrollieren und Aktu-alisieren von bestimmten Konfigurationsparametern.

    Folgende Aspekte zählen ebenso zum Konfigurationsmanagement:

    • Existenz und Namen von Netzkomponenten

    • Technische Daten von Netzkomponenten

    • Beziehungen zwischen Netzkomponenten

    • Status (aktiv/inaktiv) von Netzkomponenten

    • Adressierungen

    • Routing-Kontrolle

    Spezielle Softwaretools sind in der Lage (teil-)automatisiert die Konfiguration eines Netzwerkes, der Rechnersysteme und der darauf applizierten Anwendungen zu erfas-sen, zu protokollieren und zu archivieren (Inventory Management).

    9

  • 10

  • 1.2.3 Abrechnungsmanagement Die Funktionen des Accounting Management möchten die Nutzung von Netzwerk-ressourcen quantifizieren bzw. die mit dem Netzwerk erbrachten Leistungen benutzer-bezogen identifizieren und abrechnen (Gebührenverwaltung). Um die Kosten, die durch das Netzwerk entstehen zu decken, muss dessen Verwendung berechnet und bezahlt werden.

    Die Zuteilung von benötigten Ressourcen erfolgt durch die Vergabe von Prioritäten und Benutzerrechten. Eventuell sind Limits zu setzen, nach deren Überschreitungen der Zugang zum Netz eingeschränkt wird. Die Funktionen beinhalten auch den Austausch von Kosteninformationen.

    Der Netzwerkadministrator sollte zu jedem Zeitpunkt feststellen können, welche Anwen-dungssoftware, welcher Benutzer oder welche Benutzergruppe das Netzwerk verwen-det, und zwar aus folgenden Gründen:

    • Ein Benutzer oder eine Benutzergruppe missbraucht Zugriffsprivilegien und belastet das Netzwerk unnötig auf Kosten der anderen Benutzer. (z. B. Web-Radio, Video-Onlinestreaming etc.)

    • Benutzer können das Netzwerk ineffizient verwenden, so dass der Netzwerk-administrator sie dabei unterstützen kann, einzelne Prozeduren zu verändern, um die Leistung zu verbessern.

    • Der Netzwerkmanager kann die Erweiterung des Netzwerkes besser planen, wenn er die Benutzeraktivitäten und die Netzwerkverwendung in ausreichen-dem Maße kennt.

    11

  • 1.2.4 Leistungsmanagement (Performance Management) Das Performance Management überwacht die Leistungsfähigkeit der einzelnen Sys-teme und des gesamten Netzes. Moderne Datenkommunikationsnetzwerke bestehen aus vielen und unterschiedlichen Komponenten, die miteinander kommunizieren und Daten sowie Ressourcen teilen müssen. Falsche Konfigurationen der Netzkomponen-ten sowie eine ungünstige Wegewahl des Datenverkehrs können zu Datenengpässe (sog. bottle necks) führen. Solche Engpässe müssen frühzeitig festgestellt und besei-tigt werden. Aus diesem Grund und um die Leistungsfähigkeit zu verbessern, enthält das Performance Management Funktionen, die die statistischen Informationen bzgl. der Leistungsfähigkeit des Systems abrufen können und die Konfiguration von Netzkompo-nenten modifizieren (-> Konfigurationsmanagement).

    Insbesondere moderne Anwendungen wie Netmeeting, Voice-over-IP oder Multimedia-Streaming-Anwendungen stellen hohe Anforderungen an die Performance eines Netz-werkes und der entsprechenden Server und Applikationen. Genaue Informationen über die durchschnittliche und schlechteste Verzögerungszeit, die Antwortzeit, der minimale und maximale Durchsatz sowie die Zuverlässigkeit von Netzwerkdiensten sind hier wichtige Kriterien, die letztlich die Qualität des Dienstes bestimmen.

    Netzwerkadministratoren benötigen Durchsatzstatistiken zur Planung, zur Fehlersuche und zur Verwaltung von großen Netzwerken. Ebenso dienen sie auch dazu, potentielle Engpässe zu entdecken und geeignete Verbesserungsmaßnahmen anzuwenden, noch bevor sie den Endbenutzern Probleme bereiten.

    Der Bereich des Performance Management beinhaltet somit Funktionen zur quantitati-ven Analyse und Bewertung relevanter Kommunikationsprozesse. Die Funktionen sam-meln ständig die über Polling oder Trapping erhaltenen Informationen und ermöglichen eine benutzerdefinierte Anzeige und Auswertung.

    Dazu muss der Administrator in der Lage sein,

    • selbständig Grenzwerte und Pollingfrequenzen zu bestimmen,

    • Leistungsreports über alle wichtigen Variablen zu generieren und dazu den

    • Zeitraum zu bestimmen, über den sich diese Reports erstrecken sollen.

    12

  • Für das Performance Management werden typischerweise Echtzeitstatistiken, histo-rische Statistiken (über ein längeren Zeitraum gesammelt) und Gauges (Pegelanzeiger mit Schwellwerten für die automatische Alarmierung) benötigt.

    Um bei abnormen Leistungsdaten das Netz-System besser abstimmen zu können, wer-den Funktionen des Konfigurationsmanagements benötigt.

    1.2.5 Sicherheitsmanagement (Security Management) Als Security Management wird der Prozess bezeichnet, der die Zugriffsberechtigung auf Netzwerkdaten kontrolliert und schützt. Damit verbunden ist die Generierung, Verteilung und Speicherung von Kodier- und Zugriffsschlüsseln zum Zwecke der Autorisierung und Authentifizierung. Dadurch wird sichergestellt, dass nur autorisierte Benutzer auf die Daten zugreifen können.

    Im Falle eines unerlaubten Zugriffs besteht die Möglichkeit, diese Zugriffe aufzuzeich-nen und dadurch die Herkunft der Security-Verletzungen festzustellen und u. U. die ent-sprechende Person festzustellen.

    Weiterhin besteht die Möglichkeit, bei unbefugtem Zugriff Alarme automatisiert auszu-lösen.

    Die Funktionen des Security Management beziehen sich nur auf die Sicherheit von Diensten und Protokollmechanismen der sieben OSI-Ebenen. Sie sollen vor unberech-tigtem Zugriff auf Datennetze und deren Ressourcen schützen.

    Dazu gehören Strategien

    gegen nichtautorisierten Datenempfang,

    gegen Datenverfälschung bei der Übertragung

    und Zugriffsberechtigungen bei der peer-to-peer Kommunikation. 13

  • Der Begriff "Sicherheit" hat viele Aspekte, die nicht von einer Management-Norm abge-deckt werden können. In der Praxis überschneiden sich die Aufgaben der vorgenannten fünf Bereiche.

    1.3 Managementsysteme

    1.3.1 Der Bedarf für das Netzwerkmanagement Um die gewaltige Anzahl von Kommunikationsressourcen verwalten zu können, wurde das Netz in geographische und administrative Regionen aufgeteilt, um für den normalen Informationsfluss zwischen den einzelnen Netzwerkeinheiten definieren zu können. Wie auch immer diese Aufteilung der Netze geschieht, braucht es Managementsysteme, die für die Überwachung und Kontrolle von Netzwerkressourcen zuständig sind. Neben die-sen zwei wesentlichen Funktionen findet man andere Merkmalen wie das Fault-, Con-Bildation-, Accounting-, Performance- und Securitymanagement, auch FCAPS genannt.

    Managementsysteme sind nicht nur Werkzeuge und Technologien, die erlauben, ver-schiedene Netzwerke und Ressourcen zu verwalten. Sie beinhalten auch standardi-sierte Prozeduren und Protokolle darüber, wie Managementinformationen gesammelt und ausgewertet werden. Das gewaltige Wachstum von Netzwerken hat die Rolle von Managementsystemen verändert. Sie sind jetzt Bestandteil der meisten Kommunikati-onstechnologien.

    Die reelle Komplexität und Größe von Managementsysteme wird in Umgebungen mit mehreren Protokollen, Geräten unterschiedlicher Hersteller und verschiedenen Techno-logien spürbar. Managementsysteme sollen eine wachsende Anzahl von physischen und logischen Ressourcen verwalten. Das Vorhandensein von verschiedenen (proprie-tären und standardisierten) Architekturen, Betriebssystemen und Kommunikationspara-digmen (Manager / Agent, Remote Procedure Calls (RPC), Distributed Management Interfaces) sind nur ein Teil des Problems. Mit der Migration von zentralisierten Syste-men zu verteilten Client/Server Umgebungen wird die Komplexität der Netzwerkver-

    14

  • 15

    waltung ebenfalls erhöht. Eine zusätzliche Komplexitätssteigerung ergibt sich, wenn größere Konzerne die Integration ihrer Netzwerke und lokalen Managementsysteme verfolgen.

    Managementsysteme sind Hardware-Komponenten, Software-Applikationen und Pro-zeduren, die folgende Funktionalitäten erbringen: Überwachung, Steuerung, Betrieb, Koordination, Planung, Administration, Verkehrserfassung und Verrechnung im Netz-werk und der Systemressourcen, die eine Kommunikation ermöglichen.

    Man kann davon ableiten, dass Managementsysteme nicht nur für die Überwachung und das Controlling geeignet sind, sondern dass sie ebenso komplexe administrative und reporting Funktionen beinhalten.

    Es existieren verschiedene Merkmale eines Managementsystems. Diese sind verschie-den wichtig, da der Betrachtungswinkel des Benutzers anders als der des Entwicklers ist.

    Es werden im Wesentlichen folgende Merkmale unterschieden: Management Domains, Topological Framework, Management Application Domains.

    1.3.2 Management Domains Es gibt fünf große Bereiche: Netzwerk Management, Computing System Management, Applikationsmanagement, Datenbankmanagement und Servicemanagement.

    Jede dieser Bereiche verwaltet verschiedene Ressourcen. Die Integration dieser Do-mänen ist sehr wichtig, um Managementsysteme zu schaffen und zu benutzen.

    Netzwerk-Managements - Network-Maintenance Die unterste Ebene des Netzwerk-Managements ist die Network-Maintenance. Um diese physische Grundlage des LANs zu legen, nutzen Techniker Werkzeuge wie Sei-tenschneider, Abmantelmesser, digitale Multimeter und Netzwerk-Prüfgeräte. Der nächste Level wird ConBildation-Management genannt. Hier gilt es, die physische und logische Anordnung des lokalen Netzwerks zu planen: welche Geräte in einem Netz arbeiten, wie die Komponenten angeschlossen werden und welche Ressourcen freigegeben sein müssen. Der Administrator entscheidet, wie Router einzusetzen sind, ob feste IP-Adressen vergeben werden oder ob ein DHCP-Server zum Einsatz kommt.

    Auf der nächsthöheren Stufe befinden sich die Network-Administrators. Diese verwalten das Netzwerk, damit es stabil läuft. Die Aufgabe der Administratoren ist, logische Konfi-gurationen und Service-Operationen auszuführen und zu verbessern. Darüber hinaus bestimmen die Netzwerk-Administratoren die Anzahl der erreichbaren Ports an Swit-ches und Routern und verwalten Clients und Server.

    Auf der höchsten Ebene finden sich die Network-User. Für diese bedeutet Manage-ment, sich in das LAN ein- oder auszuloggen und Daten zu bearbeiten.

    System-Management

  • Eng mit dem Netzwerk- ist das System-Management verknüpft. Die Bedeutungen die-ser Begriffe überschneiden sich teilweise. Beide Arten des Managements beinhalten das Sammeln von Daten über Geräte wie Router, Server und Workstations. Beide kümmern sich um Überwachung und Pflege dieser Geräte. Der Unterschied: System-Management betrachtet jedes Gerät als unabhängige Einheit oder als Mitglied in einer logischen Gruppe von Systemen. LAN-Management sieht die einzelnen Geräte als ei-nen Teil des Netzwerks.

    System-Management konzentriert sich also auf die Überwachung und Wartung einzel-ner Geräte. Dazu gehören das Installieren und Aktualisieren von Software, Backups, Überwachen der System-Ressourcen, Einrichten von User-Accounts und das (De-)In-stallieren von Systemdiensten.

    Netzwerk-Management schließt alle Funktionen auf Geräte-Ebene ein, die die Funktio-nalität eines Netzes überwachen und steuern. Komponenten, die keinen Einfluss auf die LAN-Performance haben, fallen in den Bereich des System-Managements. Ein Beispiel hierfür ist ein Drucker, der an einer Workstation angeschlossen ist und nur von dieser benutzt wird.

    Bild: Management von verteilten Systemen

    16

  • Bild: Managementpyramide eines Unternehmens

    1.3.2 Aufbau eines Netzwerk-Managementsystems (Topological Framework) Wenn man die hierarchische Beziehung zwischen den verschiedenen Komponenten analysiert, lassen sich im Wesentlichen drei Typen von Managementsysteme erkennen:

    vollständig zentralisiert (single point management),

    logisch zentralisiert und physisch verteilt (manager of manager) und

    vollständig verteiltes System (peer-to-peer oder client/server management).

    Der erste Frameworktyp weist einen einschichtige Architektur auf und wird somit als “single point management“-Framework bezeichnet.

    Bild: “Single Manager” , Quelle [Ghe97]

    Generell kann man sich den Aufbau eines Netzwerk-Managementsystems wie nach-folgend skizziert vorstellen:

    17

  • Bild: Zusammenarbeit NMS und Agent

    Der Manager auf der zentralen Workstation, hier mit „Network Management Station“ bezeichnet, kommuniziert mit dem Agenten der managebaren Geräte über das SNMP-Protokoll.

    Die auszutauschenden Daten werden auch als Objekte bezeichnet, die in der Gesamt-heit der Management Information Base kurz MIB zusammengefasst sind.

    Um auch nicht SNMP managebare Komponenten von zentraler Stelle aus steuern zu können, kommen sogenannte „Proxy-Agents“ zum Einsatz. Sie werden zwischen Net-work Management Station und das Gerät geschaltet. Für die Network Management Sta-tion sieht es somit so aus, als befände sich ein "normaler" Agent in dem zu überwa-chenden Gerät.

    Bild: "Manager of Managers", Quelle [Ghe97]

    18

  • Page 19HauptvortragNM.ppt 05/2000

    Dr. Ludwig Eckert

    Logfiles /EventLogsz.B.Applikationen,Systemlogs(Unix/NT)

    Schwellwertüberprüfungz.B.Filesystem,Prozesse,Platten

    Netzwerk-Alarme(“Traps”)z.B. Hirschman RSx, printer box...

    Applikation / SkriptMeldungenz.B. Eigene Skripte, Smart PlugIns

    Korrelatierte Meldungenz.B.Zusammenfassung mehrerer Meldungen

    Architecture of local System/Network Management Platforms

    Bild: Aufbaustruktur eines „Single Managers“

    Die zweite Netzwerk Management Architektur weist zwei oder mehr hierarchische Schichten. Die einzelnen lokalen Element Management Systeme managen dabei einen topologisch abgegrenzten Bereich der IT-Infrastruktur. Die einzelnen Bereiche können sich dabei überlappen (z.B. Redundanz-Strategie).

    Page 20HauptvortragNM.ppt 05/2000

    Dr. Ludwig Eckert

    Mid-Level Manager

    High-LevelManagerMid-Level

    Manager

    Korrelatierte Meldungenz.B. Zusammenfassung mehrerer Meldungen

    IT/O Administrator• Konfiguration von Verantwortlichkeiten, • Eskalations Pfade und Monitoring Parameter

    Hierarchical Network-/System Management Structure

    Bild: Hierarchische Aufbaustruktur von einem "Manager of Managers" (MOMs) 19

  • Der dritte Typ hat die Eigenschaft von eine peer-to-peer Beziehung zwischen benach-barten Managementsystemen.

    Bild; "Network of Managers", Quelle [Ghe97]

    1.3.3 Management Application Domains Man gliedert normalerweise die Managementfunktionen und Managementapplikationen in fünf Kategorien: Fehler-, Konfigurations-, Abrechnungs-, Leistungs- und Sicherheits-management.

    1.4 Überblick über Netzwerkmanagementmodelle Als das Internet Mitte der 80er Jahren begann wichtig zu werden, erhöhte sich die Not-wendigkeit für standardisierte Netzwerkmanagementsysteme.

    1.4.1 Common Management Information Protocol (CMIP) 1987 schlug OSI sein Common Management Information Protocol (CMIP) vor, als Lö-sung für das Netzwerkmanagement. Das CMIP war schon für das Management von OSI-Netzwerke zuständig. Das Protokoll lautet CMOT (CMIP Over TCP). Die Entwick-ler, die an diesem Protokoll arbeiteten, hatten den Wunsch, alle mögliche Aspekte um ein Netzwerk zu verwalten, abzudecken. Das war wahrscheinlich den Grund für den Misserfolg dieses Protokolles.

    1.4.2 Simple Gateway Monitoring Protocol (SGMP). Als die Entwickler nach einigen Monaten an den hohen Ansprüchen zu verzweifeln drohten, begannen einige von ihnen im März 1987 an einer neuen, einfacheren Lösung zu arbeiten: so entstand das Simple Gateway Monitoring Protocol (SGMP).

    Im August 1987 wurde SGMP veröffentlicht und wurde sofort wegen seiner Einfachheit übergenommen.

    20

  • Im Februar 1988 entschied die Internet Activities Board (IAB), dass das CMOT zwar in die richtige Richtung wies, dass aber vorläufig SGMP wegen seiner hohen Akzeptanz verwendet werden sollte, bis dass das CMOT vollständig entwickelt sein würde.

    1.4.3 Das SNMP-Modell Um die Transition von SGMP auf CMOT zu ermöglichen, wurde das SNMP-Modell ent-wickelt und noch 1988 vorgestellt. Ein Jahr später wurde es von der IAB für die Ver-wendung in TCP/IP-Netzwerken empfohlen ("recommended status").

    Als es zwischen den Entwicklern von CMOT und SNMP zu Schwierigkeiten kam, wurde deutlich, daß die Entwicklung eines gemeinsamen Modells nicht mehr möglich war. Die IAB entschied darauf im März 1989, die beiden Gruppen ihre Arbeit unabhängig fortfüh-ren zu lassen.

    SNMP benutzt das IP (Internet Protocol) auf der Vermittlungsschicht des ISO/OSI-Schichtenmodells.

    Auf der Transportschicht wird UPD (User Datagram Protokol) verwendet, d. h. der Aus-tausch von Nachrichten finden verbindungslos, unsicher und unbestätigt statt. Pakete können demnach verloren gehen, dupliziert, verfälscht oder vertauscht werden. Bei Verwendung von UDP ist es die Aufgabe der Applikation, diese Mängel durch geeignete Maßnahmen (z. B. durch Durchnummerieren der Nachrichten) abzufangen.

    Dies ist ein Nachteil von der SNMP Version 1.

    SNMP verwendet die Portnummern 161 und 162.

    Bild: SNMP am ISO/OSI-Ebenenmodell

    21

  • 2 Das Netzwerk Management Modell SNMP

    2.1 Das OSI-Organisationsmodell des Netzwerkmanagements (ISO 10040)

    Bild: Bestandteile des SNMP Netzwerkmanagement-Systems

    Das SNMP-Modell des Netzwerkmanagements besteht aus folgenden Architekturbe-standteilen [Tan96], [Sta98], Bild 2-1:

    Management-Station

    Management-Agent

    Management Information Base

    Netzwerkmanagement-Protokoll

    Das ISO/OSI-Organisationsmodell des Netzwerkmanagements definiert zwei Rollen für das Management: Manager-Rolle Hat die aktive Funktion. Verbindet die einzelnen Management-Informationen und

    leitet daraus die notwendigen Handlungen ab. Wird selbst gemanagt, indem die Management-Policies vorgegeben werden, die

    vom Manager benutzt werden.

    Agenten-Rolle Liefert die Management-Information zum Manager. Verwaltet die MIB (Management Information Base). Führt die vom Manager angeforderten Operationen auf den MOs aus.

    22

  • 23

    Überwacht Schwellwerte, Pegel, Timer und veranlasst spontane Meldungserzeu-gung an den Manager.

    Führt die Management-Zugangskontrolle durch.

    2.1.1 Die Management Station Das Netzwerkmanagement erfolgt an Managementstationen. Dies können dedizierte Arbeitsstationen sein, oder es erfolgt ein dezentraler Zugriff in verteilten Systemen über einen Internet-Browser. Die minimalen Anforderungen an eine Managementstation sind:

    einer Managementsoftware-Suite, mit Diagnosewerkzeugen für Datenanalyse und Filterung von Fehlermeldungen, Behandlung von Ausnahmesituationen etc.

    einer heute meist graphischen Schnittstelle für die Überwachung und Kontrolle durch den Netzwerkmanager, für die Anzeige von Alarmmeldungen, Visualisierung des Netzes, Konfiguration und gezielte Auswertung der Diagnosedaten mit graphi-scher Aufbereitung etc

    einem Protokoll, über das die Managementsstation mit den verwalteten Geräten kommunizieren kann

    einer Datenbank mit den Informationen, die von den verwalteten Knoten zusammen-getragen worden sind, zumindest mit der Essenz aus dieser meist immensen Menge von Einzelinformationen.

    Da die Kommunikation von verwalteten Knoten zur Managementstation unbestätigt und somit unzuverlässig ist, fragt der SNMP-Manager in regelmässigen Abständen die SNMPAgenten ab (Polling). Beim Empfang von Traps kann der Manager dabei die Pol-lingstrategie anpassen. Dieses Konzept nennt sich Trap Directed Polling.

    Beispielsweise wird eine Überschreitung eines gewissen Grenzwertes des IP-Verkehrs auf einem Gateway gemeldet. Um zu verhindern, dass die Anwender in Kürze das In-ternet für die Verbindung nach aussen nicht mehr benutzen können, kann die Manage-mentstation in Frage kommende Knoten abfragen, um die Verursacher der Überlast zu diagnostizieren und geeignete Gegenmassnahmen einleiten zu können.

    2.1.2 Das Agent Processing Ein Management-Agent ist eine Software, die auf einem verwalteten Knoten wie einem PC, Drucker, Gateway, Router, Hub oder einer Bridge beispielsweise als SNMP-Pro-zess laufen muss, damit die Managementstation mit dem Knoten kommunizieren kann. Entweder beantwortet der Agent Anfragen über den Status seiner Betriebszustände, oder er führt Aufträge durch wie Konfigurationsänderungen, oder er meldet selbständig wichtige Ereignisse, wenn Aspekte des Systems gewisse vordefinierte Charakteristiken zeigen wie die Überschreitung von Grenzwerten.

  • Bild: Zugriff auf die „Managed Objects“

    2.2 Managed Objects und MIBs An „Managed Objects“ sind relevant für die Überwachung und Steuerung einer speziel-len IT-Komponente. Managed Objects sind, soweit sie standardisiert sind, allgemein verwendbar, d. h. nicht gerätespezifisch.

    Auf das Managed Object werden bestimmte Operationen für den lesenden / schreiben-den Zugriff angewendet.

    Das OSI-Information-Modell (SMI Structure of Management Information ISO 10165-x) ist vollständig objektorientiert.

    Managementobjekte (MO) sind Instanzen von Management-Objektklassen (MOC), de-ren von außen sichtbare Eigenschaften allein durch die Klassenspezifikation gegeben sind.

    2.2.1 Mangaged Object Das Mangaged Object beschreibt Attribute, Operationen, Meldungen und abstrakte Beschreibungen des Verhaltens.

    24

  • Bild: Managed Object

    Bild: Zusammenwirken Manager und Agent

    Beispiel 1: Verwaltung eines Druckers

    Attribute des Managed Objects Aktueller Betriebszustand (bereit, druckend, fehlerhaft, in Wartung etc.) Tonerstand (normal, niedrig, leer) Anzahl bereits gedruckter Seiten Informationen über den aktuellen Druckauftrag (Benutzer, Größe des Files,

    Zeit, etc.) Operationen lesen von Attributen schreiben von Attributen spontane Meldungsgenerierung, z. B. bei Druckerstörungen

    Zusätzliche Operationen Drucke Testseite Reset Drucker Setze auf off-line ....

    Beispiel 2: Überwachung einer Kaffeemaschine

    Bild: Abstraktion der Managed Objects (MOs)

    25

  • Ein „managed object“ ist eine abstrakte Sicht auf eine Hardware- oder Software- Res-source, die ihren Zustand zum Zweck des Managements offen legt.

    Üblicherweise existieren pro gemanagte Netzkomponente viele Managed Objects. Die Sammlung von Managed Objects wird als Managed Information Base (MIB) bezeichnet (ISO 7498-4). Die MIB stellt ein Container von Managed Objects (MOs) dar.

    Die MIB wird von dem jeweiligen Agenten verwaltet und aktualisiert vorgehalten. Die Managed Objects müssen innerhalb der MIB eindeutig adressiert werden können.

    Außerdem können Managed Objects mehrfach innerhalb einer MIB auftreten, es muss deshalb eine Unterscheidung zwischen der Definition von MIBs und deren Instanziie-rung in einer Netzkomponente geben. (z. B. mehrere Netzwerkarten in einem PC)

    Bild: Die Management Information Base (MIB)

    2.2.2 Die Management Information Base (MIB) Um in den Knoten geführte Eigenschaften gezielt abfragen zu können, müssen die an-gesprochenen Aspekte von Komponenten und Diensten als Informationen genauer spe-zifiziert sein.

    Diese Aspekte werden durch Datenvariablen repräsentiert, die aus historischen Grün-den „Managed Objects (MO)“ genannt werden, obwohl sie mit Objekten im objektorien-tierten Sinne nichts gemein haben, d. h. keine eigenen Methoden ausführen können, sondern nur Zustände repräsentieren.

    Die Gesamtheit der Managed Objects bilden die Management Information Base (MIB).

    Die MIB ermöglicht der Managementstation über die Agenten auf die interessierenden Objekte von Systemressourcen zuzugreifen. So können Zustände abgefragt, Aktionen oder Konfigurationsänderungen an einem Knoten ausgeführt werden. Der Manage-ment-Agent unterhält dabei die MIB.

    Die Management Information Base (MIB) stellt ein logisches Datenmodell dar, das der Manager und die Agenten verwenden.

    26

  • Um alle Informationen weltweit eindeutig identifizieren zu können hat die ISO und die CCITT1) einen Registrierungsbaum eingeführt. Somit kann jeder Management-Informa-tion ein eindeutiger Objekt-Identifier zugewiesen werden.

    Bild: MIB-2 Standard

    Legende: ISO = ISO ORG = Organisationen DoD = Department of Defense (TCP/IP) Internet = Internet mgmt = Management MIB-2 = standard MIB-2 (Internet-MIB 2) IP = Internet Protocol IpInReceives - Counter für empfangene IP-Pakete

    Im Beispiel:

    27

    1 Comité Consultatif International Téléphonique et Télégraphique, an organization that sets international communications standards. CCITT, now known as ITU (the parent organization) has defined many important standards for data communications

  • Counter für IpInReceives 1.3.6.1.2.1.4.3

    Durch den Baum ist eine weltweit eindeutige Identifizierung möglich. Es ist deutlich zu sehen, dass eine Erweiterung problemlos stattfinden kann. Firmen können ihren Pro-dukten im private Ast sog „enterprise“ MIBs zuweisen.

    Für die Firma CISCO steht z.B. unter 1.3.6.1.4 ein Teilbaum zur Verfügung, in dem fir-meneigene Entwicklungen eingebunden werden können.

    Die konkrete Objektbeschreibung findet in ASN.1 statt.

    Bild: Baumstruktur der MIB

    Bild: Beispiel 1 - aus dem Standard MIB-II Ast 28

  • Bild: Beispiel 1 - aus dem „enterprise“ Ast

    29

  • Bild: MIB-Objekt IpInDelivers

    30

  • 31

    2.3 ASN.1 als Beschreibungssprache für MIB-Objekte ASN.1 bedeutet Abstract Syntax Notation One und ist eine systemunabhängige Spra-che zur Beschreibung von Objekten.

    Eine formale Beschreibung eines Objekts besteht aus:

    Name des Objektes

    Syntax als ASN.1 Datentyp

    optional Beschreibung des Objektes in Textform

    Zugriffsrechte auf das Objekt

    Statusinformation zum Objekt

    Beispiel: ASN.1-Beschreibung eines Zählers für IP-Pakete

    IpInDiscards OBJECT-TYPE

    SYNTAX Counter

    ACCESS read-only

    STATUS mandatory

    DESCRIPTION

    "The number of input IP datagrams for which no problems were encountered to prevent their continued processing, but which were discarded (e.g., for lack of buffer space). Note, that this counter does not include any datagrams discarded while awaiting re-assembly."

    ::= { ip 8 }

    IpInDelivers OBJECT-TYPE

    SYNTAX Counter

    ACCESS read-only

    STATUS mandatory

    DESCRIPTION

    "The total number of input datagrams successfully delivered to IP user-protocols (including ICMP)."

    ::= { ip 9 }

    ipOutRequests OBJECT-TYPE

    SYNTAX Counter

    ACCESS read-only

    STATUS mandatory

    DESCRIPTION

    "The total number of IP datagrams which local IP user-protocols (including ICMP) supplied to IP in requests for transmission. Note, that this counter does not include any datagrams counted in ipForwDatagrams."

  • 32

    ::= { ip 10 }

    ipOutDiscards OBJECT-TYPE

    SYNTAX Counter

    ACCESS read-only

    STATUS mandatory

    DESCRIPTION

    "The number of output IP datagrams for which no problem was encountered to prevent their transmission to their destination, but which were discarded (e.g., for lack of buffer space). Note, that this counter would include datagrams counted in ipForwDatagrams if any such packets met this (discretionary) discard criterion."

    ::= { ip 11 } IpInDelivers ist der Name des Objekts Das Objekt ist vom Typ Counter (also ein Zähler)

    Man darf nur lesend auf das Objekt zugreifen.

    Objekt ist für die Anwendung vorgeschrieben.

    Es folgt eine Textbeschreibung des Objektes

    Zu Beschreibung eines Objektes werden folgende Typen unterschieden: Counter = Zähler von 0 bis (2^32)-1 aufsteigend Gauge = Zähler von 0 bis (2^32)-1 auf- und absteigend NetworkAddress = versch. Netzwerkadressformate IpAddress = 32-Bit-Adresse Timeticks = ein Zähler, der die Zeit in 1/100 s misst Opaque = für eigene Datentyp-Definitionen (Vereinbarungen müssen

    zwischen Manager und Agent getroffen werden) Weitere Elemente z.B. Table oder Row zur Darstellung von Tabellen

    Des weiteren werden folgende Zugriffrechte auf das Objekt unterschieden: read-only read-write write-only not-accessible

    Ebenso wie durch den Status des Objekts: mandatory (für die Anwendung vorgeschrieben) optional (nach Bedarf verwendbar) obsolete (veraltet)

  • 2.4 Austauschparadigmen für Managementinformationen Die zwei wichtigsten Paradigmen, die den Austausch von Informationen zwischen Enti-täten ermöglichen, sind:

    Frage-Antwort-Paradigma (zyklische Abfrage von Objektvariablen, sog. Polling);

    Meldungs- Paradigma (selbsttätige Benachrichtigung, sog. Trapping).

    Bild: Austausch von Managementinformationen

    Im ersten Fall beginnt den Manager die Abfrage von Informationen an den Agent in Form vom Befehlen oder regulären Abfragen (polling).

    Im zweiten Fall ist es der Agent, der Informationen selber (d.h. selbsttätig) an den Ma-nager schickt. Diese Informationen betreffen die Veränderung des Zustandes eines Managed Object.

    Die Kommunikation zwischen den Managementstationen und den Agenten findet über ein Protokoll, das Simple Network Management Protocol im eigentlichen Sinne statt.

    Dabei repräsentiert das Protokoll die bereits angesprochenen Hauptfunktionalitäten in der Kommunikation:

    Get ermöglicht der Management-Station, die Zustände eines Objekts über einen Agenten abzufragen,

    Set ermöglicht die Veränderung Objektwertes Trap verwenden die verwalteten Knoten, um eingetretene wichtige Ereignisse an

    die Managementstation zu melden.

    33

  • Bild: SNMP Kommunikation

    2.5 Aufbau einer SNMP-Nachricht

    Bild: SNMP Frames Beim Aufbau von SNMP-Nachrichten muß grundlegend zwischen Trap- und Nicht- Trap-Operationen unterschieden werden.

    34

  • Hier eine GetRequest, GetNextRequest, SetRequest bzw. GetResponse Operation:

    Bild: Aufbau eines SNMP Requests Legende:

    Version gibt die Versionsnummer von SNMP an (0=Version 1 und 1=Version 2) Community enthält den Community-String zur Authentifikation Die PDU, Protocol Data Unit besteht aus

    o dem Type der Operation, o der RequestID, damit Responses bestimmten Requests zugeordnet werden

    können, o dem ErrorStatus und ErrorIndex, falls bei Requests etwas fehlerbehaftet

    angefordert wurde, o sowie einer Liste von Objects mit den dazugehörigen Values

    Bild: Aufbau einer Trap-Nachricht Legende:

    Version gibt die Versionsnummer von SNMP an (0=Version 1 und 1=Version 2) Community enthält den Community-String zur Authentifikation Die PDU, Protocol Data Unit besteht aus

    o dem Type der Operation (Trap), o der ObjectID des Objektes, o der ObjectAddress des Objektes, o GenericTrap, einer Kennzeichnung für verschiedene vordefinierte Ereignis-

    meldungen, o SpecificTrap, einer Kennzeichnung für firmenspezifische Ereignismeldun-

    gen, 35

  • 36

    o einem Timestamp der die Zeit enthält, wann das Ereignis eingetreten ist, so-wie

    o einem Informationsfeld welches weitere informationen enthalten kann

    2.6 Authentifikation einer SNMP-Nachricht Bei SNMP-Version 1 findet die Authentifikation auf eine sehr simple Weise statt: Bei Initialisierung des Agenten werden für Lese- und Schreib-Operationen (Get/Set) unterschiedliche Community-Strings vergeben. Ein Manager kann auf ein Objekt nur zugreifen, wenn er die gleiche Community hat. Diese einfache Methode stellt einen sehr großen Sicherheitsmangel der Version 1 dar, welcher mit der Version 2 behoben wurde. SNMP Version 1 hat noch weitere Sicherheitsmängel: So wäre es z. B. denkbar, dass jemand die Operationen mitliest, verändert und wieder aussendet oder unverändert zu einem späteren Zeitpunkt wieder aussendet (z. B. bei Set Operationen). Erweiterungen der Version 2 In der SNMP-Version 2 beheben neue Sicherheitskonzepte zumindest teilweise die Sicherheitsmängel der Version 1: DES Durch eine Verschlüsselung der Daten mit einem symetrischen Schlüssel soll garantiert werden, das verschlüsselte Daten nicht von anderen entziffert werden können. MD5 Durch MD5 (Message Digest Algorithm) wird eine Authentisierung erreicht. Eine 128 Bit lange Prüfsumme wird verschlüsselt an den Empfämnger weitergegeben, der diese ü-berprüft, somit die Authentisierung und die Gewissheit hat, die Daten richtig empfangen zu haben. Loosely Synchronized Clocks Durch die Loosely Synchronized Clocks Methode wird der Nachricht ein timestamp mit-gegeben. Damit kann der Empfänger überprüfen, ob die Nachricht für ihn noch gültig ist. Ist die Nachricht zu alt, wird sie verworfen. Somit wird eine Wiederholung der Nach-richten durch den timestamp vermieden und die Manipulationsmöglichkeiten stark ein-geschränkt.

  • 37

    3. Using MIB

    3.1 Download der MIB-Browser und MIB-Files

    3.1.1 Download des MIB-Browsers http://www.wtcs.org/snmp4tpc/getif.htm Freeware SNMPviewer MG-SOFT MIB Browser Professional Edition with MIB Compiler, MIB Explorer and Visual MIB Builder, for Windows. Package Version 9.0.3 (published 22-July-2004) http://www.mg-soft.com/download.html

    3.1.2 Download der MIB-Files The following URL provides access to general information about Cisco MIBs. Use the links on this page to access MIBs for download, and to access related information (such as application notes and OID listings). http://www.cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml Die CISCO MIB Files findet man unter ftp://ftp.cisco.com/pub/mibs/ , hier gibt es auch die OID"s cisco Systems Public MIB Area ================================ cisco's public mib area has been reorganized to make it easier for you to find the mibs that you need. All SNMPv1 mibs are now in the subdirectory "v1". All SNMPv2 mibs are now in the subdirectory "v2". The suggested way to retrieve the MIBs applicable to the cisco products that you wish to manage is as follows:

    1. For each product, retrieve the file supportlists/[product]/supportlist.txt. (or supportlists/[product]/supportlist.html for those using WWW)

    1. determine which mibs each product supports from the retrieved file. 2. consult the v2/readme or v1/readme file for brief descriptions of the functionality

    provided by each mib. 3. retrieve all mibs which provide the functionality you are interested in, and are applicable

    to the cisco products you wish to support.

    http://www.wtcs.org/snmp4tpc/getif.htmhttp://www.cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtmlftp://ftp.cisco.com/pub/mibs/

  • 38

    The following is a list of directories which are in this directory. The file you're reading is the one named "README", in directory pub/mibs. =================================================================== app_notes directory w/ application notes for using the mibs. archive directory w/ mibs, oids, schema for IOS 10.0 and earlier releases. contrib directory w/ helpful mib-related scripts/files (see contrib/README) oid directory w/ SunNet Manager OID files for the mibs. schema directory w/ SunNet Manager schema files for the mibs. supportlist directory w/ directories for each product with information about which mibs that product supports. traps directory w/ SunNet Manager trap files for the m ibs. v1 SNMP version 1 mibs and SNMPv1 conversions of the SNMP version 2 mibs. v2 SNMP version 2 mibs.

    3.2 MIB Examples

    3.2.1 MIBs supported by Switch Catalyst 2950 series MIBs supported in IOS release 12.0(5)WC

    BRIDGE-MIB.my ENTITY-MIB.myCISCO-2900-MIB.my CISCO-CDP-MIB.my CISCO-CONFIG-MAN-MIB.my CISCO-IMAGE-MIB.my CISCO-MEMORY-POOL-MIB.my CISCO-PING-MIB.my CISCO-PRODUCTS-MIB.my CISCO-TCP-MIB.my IF-MIB (RFC 1573) OLD-CISCO-CHASSIS-MIB.my OLD-CISCO-CPU-MIB.my OLD-CISCO-INTERFACES-MIB.myOLD-CISCO-IP-MIB.my OLD-CISCO-MEMORY-MIB.my OLD-CISCO-SYSTEM-MIB.my OLD-CISCO-TCP-MIB.my OLD-CISCO-TS-MIB.my RFC1213-MIB (MIB-II)

    ftp://ftp.cisco.com/pub/mibs/v1/BRIDGE-MIB.myftp://ftp.cisco.com/pub/mibs/v2/ENTITY-MIB.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-C2900-MIB.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-CDP-MIB.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-CONFIG-MAN-MIB.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-IMAGE-MIB.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-MEMORY-POOL-MIB.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-PING-MIB.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-PRODUCTS-MIB.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-TCP-MIB.myftp://ftp.cisco.com/pub/mibs/v2/IF-MIB.myftp://ftp.cisco.com/pub/mibs/v1/OLD-CISCO-CHASSIS-MIB.myftp://ftp.cisco.com/pub/mibs/v1/OLD-CISCO-CPU-MIB.myftp://ftp.cisco.com/pub/mibs/v1/OLD-CISCO-INTERFACES-MIB.myftp://ftp.cisco.com/pub/mibs/v1/OLD-CISCO-IP-MIB.myftp://ftp.cisco.com/pub/mibs/v1/OLD-CISCO-MEMORY-MIB.myftp://ftp.cisco.com/pub/mibs/v1/OLD-CISCO-SYSTEM-MIB.myftp://ftp.cisco.com/pub/mibs/v1/OLD-CISCO-TCP-MIB.myftp://ftp.cisco.com/pub/mibs/v1/OLD-CISCO-TS-MIB.myftp://ftp.cisco.com/pub/mibs/v1/RFC1213-MIB.my

  • 39

    RFC1398-MIB (ETHERNET-MIB) RMON-MIB (RFC 1757) - 4 Groups SNMPv2-MIB.my TCP-MIB.my UDP-MIB.my CISCO-STACKMAKER-MIB.myCISCO-VLAN-MEMBERSHIP-MIB.my CISCO-SMI.my CISCO-TC.my CISCO-VTP-MIB.my IANAifType-MIB.my RS-232-MIB.my SNMPv2-SMI.my SNMPv2-TC.my CISCO-STP-EXTENSIONS-MIB.my CISCO-CLUSTER-MIB.my CISCO-FLASH-MIB.myCISCO-PROCESS-MIB.myCISCO-SYSLOG-MIB.my

    Additinal MIBs supported in IOS release 12.1(6)EA2 CISCO-MAC-NOTIFICATION-MIB.my CISCO-PAGP-MIB.my

    3.2.2 Router MIB Support Lists The below MIBs are supported by IOS version 10.2 and later. SNMP version 1 MIBs are in the v1 directory and SNMP version 2 MIBs are in the v2 directory. Note that for most every MIB .my in the v2 directory, there exists a SNMP version 1 conversion of the MIB -V1SMI.my in the v1 directory. The exception is SNMPv2-TC.my. At a minimum, you will want to download all of the OLD-CISCO- and CISCO- mibs (including -TC and -SMI) for your network management workstation. IOS 12.2 Support SNMP version 2 MIBs added in IOS 12.2T: CISCO-PIM-MIB.my CISCO-POP-MGMT-MIB.my CISCO-CLASS-BASED-QOS-MIB.my CISCO-CLASS-BASED-QOS-MIB-CAPA BILITY.my SNMP version 2 MIBs in V1 format added in IOS 12.2T: CISCO-PIM-MIB-V1SMI.my CISCO-POP-MGMT-MIB-V1SMI.my CISCO-CLASS-BASED-QOS-MIB-V1SMI.my SNMP version 2 MIBs added in IOS 12.2(1)T: CISCO-MIBILE-IP-MIB.my SNMP version 2 MIBs in V1 format added in IOS 12.2(1)T: CISCO-MOBILE-IP-MIB-V1SMI.my SNMP version 2 MIBs added in IOS 12.2(1):

    ftp://ftp.cisco.com/pub/mibs/v1/RFC1398-MIB.myftp://ftp.cisco.com/pub/mibs/v1/RMON-MIB.myftp://ftp.cisco.com/pub/mibs/v2/SNMPv2-MIB.myftp://ftp.cisco.com/pub/mibs/v2/TCP-MIB.myftp://ftp.cisco.com/pub/mibs/v2/UDP-MIB.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-STACKMAKER-MIB.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-VLAN-MEMBERSHIP-MIB.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-SMI.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-TC.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-VTP-MIB.myftp://ftp.cisco.com/pub/mibs/v2/IANAifType-MIB.myftp://ftp.cisco.com/pub/mibs/v2/RS-232-MIB.myftp://ftp.cisco.com/pub/mibs/v2/SNMPv2-SMI.myftp://ftp.cisco.com/pub/mibs/v2/SNMPv2-TC.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-STP-EXTENSIONS-MIB.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-CLUSTER-MIB.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-FLASH-MIB.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-PROCESS-MIB.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-SYSLOG-MIB.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-MAC-NOTIFICATION-MIB.myftp://ftp.cisco.com/pub/mibs/v2/CISCO-PAGP-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-PIM-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-POP-MGMT-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-CLASS-BASED-QOS-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-CLASS-BASED-QOS-MIB-CAPABILITY.myftp://ftp-sj.cisco.com/pub/mibs/v1/CISCO-PIM-MIB-V1SMI.myftp://ftp-sj.cisco.com/pub/mibs/v1/CISCO-POP-MGMT-MIB-V1SMI.myftp://ftp-sj.cisco.com/pub/mibs/v1/CISCO-CLASS-BASED-QOS-MIB-V1SMI.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-MOBILE-IP-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v1/CISCO-MOBILE-IP-MIB-V1SMI.my

  • 40

    CISCO-SIP-UA-MIB.my CISCO-SIP-UA-CAPABILITY.my SNMP version 2 MIBs added in IOS 12.2(5): CISCO-GATEKEEPER-MIB.my SNMP version 2 MIBs added in IOS 12.2(5)DA: CISCO-ADSL-CAP-LINE-MIB.my CISCO-SDSL-LINE-MIB.my SNMP version 2 MIBs in V1 format added in IOS 12.2(5)DA: CISCO-ADSL-CAP-LINE-MIB-V1SMI.my CISCO-SDSL-LINE-MIB-V1SMI.my SNMP version 2 MIBs added in IOS 12.2(1b)DA: CISCO-ADSL-DMT-LINE-MIB.my CISCO-XDSL-LINE-MIB.my SNMP version 2 MIBs added in IOS 12.2(1)MB1: CISCO-SCTP-MIB.my CISCO-SCTP-CAPABILITY.my CISCO-SP-MIB.my CISCO-SP-CAPABILITY.my SNMP version 2 MIBs in V1 format added in IOS 12.2(1)T: CISCO-SIP-UA-MIB-V1SMI.my SNMP version 2 MIBs in V1 format added in IOS 12.2(2)T: CISCO-SAA-APM-MIB-V1SMI.my SNMP version 2 MIBs added in IOS 12.2(2)T: CISCO-SAA-APM-MIB.my SNMP version 2 MIBs added in IOS 12.2(4): CISCO-ITP-RT-CAPABILITY.my SNMP version 2 MIBs added in IOS 12.2(4)MB1: CISCO-IETF-SCTP-EXT-MIB.my CISCO-IETF-SCTP-MIB.my CISCO-ITP-ACL-MIB.my CISCO-ITP-ACT-MIB.my CISCO-ITP-RT-MIB.my CISCO-ITP-SCCP-MIB.my CISCO-ITP-SP-MIB.my CISCO-ITP-TC-MIB.my CISCO-ITP-ACT-CAPABILITY.my CISCO-ITP-ACL-CAPABILITY.my CISCO-ITP-SCCP-CAPABILITY.my CISCO-ITP-SP-CAPABILITY.my CISCO-IETF-SCTP-CAPABILITY.my SNMP version 2 MIBs in V1 format added in IOS 12.2(4)MB1: CISCO-IETF-SCTP-EXT-MIB-V1SMI.my CISCO-IETF-SCTP-MIB-V1SMI.my CISCO-ITP-ACL-MIB-V1SMI.my CISCO-ITP-ACT-MIB-V1SMI.my CISCO-ITP-RT-MIB-V1SMI.my CISCO-ITP-SCCP-MIB-V1SMI.my CISCO-ITP-SP-MIB-V1SMI.my CISCO-ITP-TC-MIB-V1SMI.my SNMP version 2 MIBs added in IOS 12.2(4)T: CISCO-BSTUN-MIB.my SNMP version 2 MIBs in V1 format added in IOS 12.2(4)T: CISCO-BSTUN-MIB-V1SMI.my SNMP version 2 MIBs added in IOS 12.2(1)XE1:

    ftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-SIP-UA-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-SIP-UA-CAPABILITY.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-GATEKEEPER-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-ADSL-CAP-LINE-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-SDSL-LINE-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v1/CISCO-ADSL-CAP-LINE-MIB-V1SMI.myftp://ftp-sj.cisco.com/pub/mibs/v1/CISCO-SDSL-LINE-MIB-V1SMI.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-ADSL-DMT-LINE-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-XDSL-LINE-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-SCTP-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-SCTP-CAPABILITY.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-SP-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-SP-CAPABILITY.myftp://ftp-sj.cisco.com/pub/mibs/v1/CISCO-SIP-UA-MIB-V1SMI.myftp://ftp-sj.cisco.com/pub/mibs/v1/CISCO-SAA-APM-MIB-V1SMI.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-SAA-APM-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-ITP-RT-CAPABILITY.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-IETF-SCTP-EXT-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-IETF-SCTP-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-ITP-ACL-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-ITP-ACT-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-ITP-RT-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-ITP-SCCP-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-ITP-SP-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-ITP-TC-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-ITP-ACT-CAPABILITY.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-ITP-ACL-CAPABILITY.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-ITP-SCCP-CAPABILITY.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-ITP-SP-CAPABILITY.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-IETF-SCTP-CAPABILITY.myftp://ftp-sj.cisco.com/pub/mibs/v1/CISCO-IETF-SCTP-EXT-MIB-V1SMI.myftp://ftp-sj.cisco.com/pub/mibs/v1/CISCO-IETF-SCTP-MIB-V1SMI.myftp://ftp-sj.cisco.com/pub/mibs/v1/CISCO-ITP-ACL-MIB-V1SMI.myftp://ftp-sj.cisco.com/pub/mibs/v1/CISCO-ITP-ACT-MIB-V1SMI.myftp://ftp-sj.cisco.com/pub/mibs/v1/CISCO-ITP-RT-MIB-V1SMI.myftp://ftp-sj.cisco.com/pub/mibs/v1/CISCO-ITP-SCCP-MIB-V1SMI.myftp://ftp-sj.cisco.com/pub/mibs/v1/CISCO-ITP-SP-MIB-V1SMI.myftp://ftp-sj.cisco.com/pub/mibs/v1/CISCO-ITP-TC-MIB-V1SMI.myftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-BSTUN-MIB.myftp://ftp-sj.cisco.com/pub/mibs/v1/CISCO-BSTUN-MIB-V1SMI.my

  • 41

    CISCO-SDSL-LINE-MIB.my

    3.3 SNMP Configuration on CISCO 2600 Router Collecting data from your routers is the key to understanding the growth patterns of your network. The most common method used to collect data from a router is to use Simple Network Management Protocol (SNMP). A number of applications use SNMP to access the Management Information Base (MIB), for an SNMP-enabled device. The MIB contains a great deal of information about the device itself and each of the individual interfaces on the device. Each router in your network will need to be conBilded to allow SNMP before it will respond to SNMP queries. The Cisco IOS supports SNMP versions 1 and 2. The version you need to enable depends on the management software that you will be using. All management software available supports SNMP 1, but not all software supports SNMP 2. For the purpose of collecting data, SNMP is sufficient. The command syntax to enable SNMPv1 access for a Cisco router is:

    snmp-server community {RO | RW} [access-list]

    community string is an ASCII string that will be used as a sort of password for clients

    trying to retrieve SNMP data from the router. The community string is case-sensitive.

    The RO and RW options specify whether the community string entered allows read-only or read-write access to the MIB table.

    The optional argument access-list is a basic IP address-list that can be used to restrict the IP hosts that can retrieve SNMP data.

    Example 1: The following example is a sample conBildation that defines a read-only community string, defines a read-write community string, and limits access to one trusted host:

    snmp-sever community public RO 5 snmp-server community private RW 5 ! access-list 5 permit 192.168.10.10

    Example 2: It is possible to conBilde multiple community strings for the same variable type. This is useful when you’re changing community strings. To conBilde multiple community strings on the same router, simply enter multiple snmp-server community commands into the router in global conBildation mode.

    ftp://ftp-sj.cisco.com/pub/mibs/v2/CISCO-SDSL-LINE-MIB.my

  • 42

    Here are the commands to have three read-only community strings on the same router:

    snmp-server community public RO snmp-server community PuBlIc RO snmp-server community pUbliC RO

    4 Relevante Links Institute of Electrical and Electronics Engineers (IEEE)

    http://www.ietf.org/

    International Telecommunication Union (ITU) http://www.itu.int/

    Warriors of the Net http://www.warriorsofthe.net/

    Internet Mapping Project http://research.lumeta.com/ches/map/

    Cooperative Association for Internet Data Analysis (CAIDA) http://www.caida.org/

    The Internet Protocol Journal http://www.cisco.com/ipj/

    http://www.ietf.org/http://www.itu.int/http://www.warriorsofthe.net/http://research.lumeta.com/ches/map/http://www.caida.org/http://www.cisco.com/ipj/

    1 Aufgaben des Netzwerkmanagements1.1 Gegenstand und Einordnung des Netzwerkmanagements1.2 Aufgaben des Netzwerkmanagements (FCAPS)1.2.1 Fehlermanagement (Fault Management)1.2.1.1 Vorgehen bei der Fehlerbehebung1.2.1.2 Informationssammlung / Problemdefinition1.2.1.3 Auswahl und Einsatz von Messtools1.2.1.4 Problemlösung1.2.1.5 Eskalation1.2.2 Konfigurationsmanagement (Configuration Management)1.2.3 Abrechnungsmanagement1.2.4 Leistungsmanagement (Performance Management)1.2.5 Sicherheitsmanagement (Security Management)

    1.3 Managementsysteme1.3.1 Der Bedarf für das Netzwerkmanagement1.3.2 Management Domains1.3.2 Aufbau eines Netzwerk-Managementsystems (Topological F1.3.3 Management Application Domains

    1.4 Überblick über Netzwerkmanagementmodelle1.4.1 Common Management Information Protocol (CMIP)1.4.2 Simple Gateway Monitoring Protocol (SGMP).1.4.3 Das SNMP-Modell

    2 Das Netzwerk Management Modell SNMP2.1 Das OSI-Organisationsmodell des Netzwerkmanagements (ISO2.1.1 Die Management Station2.1.2 Das Agent Processing

    2.2 Managed Objects und MIBs2.2.1 Mangaged Object2.2.2 Die Management Information Base (MIB)

    2.3 ASN.1 als Beschreibungssprache für MIB-Objekte2.4 Austauschparadigmen für Managementinformationen2.5 Aufbau einer SNMP-Nachricht2.6 Authentifikation einer SNMP-Nachricht

    3. Using MIB3.1 Download der MIB-Browser und MIB-Files3.1.1 Download des MIB-Browsers3.1.2 Download der MIB-Files

    3.2 MIB Examples3.2.1 MIBs supported by Switch Catalyst 2950 series3.2.2 Router MIB Support Lists

    3.3 SNMP Configuration on CISCO 2600 Router

    4 Relevante Links