Anda di halaman 1dari 29

BUKU PANDUAN MAHASISWA

Network Management






















DISUSUN OLEH:
SALVIAN KUMARA
1501166030
06 PNT



Session 08
SNMP V3

Goals of the Frameworks Architecture
Arsitektur ini didorong oleh tujuan berikut:
Gunakan bahan yang ada sebanyak mungkin. Hal ini sangat didasarkan pada pekerjaan
sebelumnya, informal dikenal sebagai SNMPv2u dan SNMPv2 *.
Mengatasi kebutuhan dukungan SET aman, yang dianggap kekurangan yang paling penting
dalam SNMPv1 dan SNMPv2c.
Memungkinkan untuk memindahkan bagian-bagian dari arsitektur maju dalam jalur standar,
bahkan jika konsensus belum tercapai pada semua bagian.
Mendefinisikan arsitektur yang memungkinkan untuk umur panjang dari Frameworks SNMP
yang telah dan akan ditetapkan.
Membuat SNMP sesederhana mungkin.
Buatlah relatif murah untuk menyebarkan implementasi penurut minimal.
Memungkinkan untuk meng-upgrade bagian dari SNMP sebagai pendekatan baru
menjadi tersedia, tanpa mengganggu seluruh kerangka SNMP.
Memungkinkan untuk mendukung fitur yang diperlukan dalam jaringan yang besar,
tapi membuat biaya mendukung fitur yang berkaitan langsung dengan dukungan
fitur tersebut.


Architecture
SNMP entity adalah node dengan manajemen SNMP elemen - baik agen atau manajer atau
keduanya

Tiga nama yang terkait dengan entitas
Entitas: mesin SNMP
Identitas: Kepala Sekolah dan nama keamanan
Informasi Manajemen: mesin Konteks

SNMP Engine ID

Each SNMP engine has a unique ID: snmpEngineID
Acme Networks {enterprises 696}
SNMPv1 snmpEngineID 000002b8H
SNMPv3 snmpEngineID 800002b8H
(the 1st octet is 1000 0000)

Dispatcher

Salah satu operator di mesin SNMP
Menangani beberapa pesan versi
Antarmuka dengan modul aplikasi, jaringan, dan model pemrosesan pesan
Tiga komponen untuk tiga fungsi
Transportasi mapper memberikan pesan atas protokol transport
Pesan Dispatcher rute pesan antara jaringan dan modul yang sesuai MPS
PDU dispatcher menangani pesan antara aplikasi dan MSP

Message Processing Subsystem

Berisi Processing satu atau lebih Pesan Model
Satu MPM untuk setiap versi SNMP
Versi SNMP diidentifikasi dalam header

Security and Access Control


Keamanan di tingkat pesan
otentikasi
Privasi pesan melalui komunikasi yang aman
Kontrol akses yang fleksibel
Siapa yang dapat mengakses
Apa yang bisa diakses
Fleksibel views MIB

Applications

Application Example
Command generator get-request
Command responder get-response
Notification receiver trap generation
Notification receiver trap processing
Proxy Forwarder get-bulk to get-next
(SNMP versions only)
Other Special application

Abstract Service Interface


Antarmuka layanan abstrak adalah antarmuka konseptual? antara modul, independen
pelaksanaan
Mendefinisikan satu set primitif
Primitif terkait dengan menerima entitas kecuali untuk Dispatcher
Primitif Dispatcher terkait dengan
ke dan dari aplikasi
mendaftar dan un-mendaftarkan aplikasi modul
transmisi ke dan menerima pesan dari jaringan
IN dan OUT parameter
Informasi status / hasil

sendPDU Primitive

permintaan sendPdu dikirim oleh modul aplikasi, perintah Generator, terkait dengan modul
penerima, dispatcher
Setelah pesan dikirim melalui jaringan, operator mengirimkan pegangan untuk generator
perintah untuk melacak respon
sendPdu adalah parameter IN
sendPduHandle adalah parameter OUT, ditampilkan sebagai digabungkan dengan parameter
IN

Notification / Proxy
Pemberitahuan originator
o Menghasilkan perangkap dan menginformasikan pesan
o Tentukan sasaran, versi SNMP, dan keamanan
o Memutuskan informasi konteks
Penerima pemberitahuan
o Register dengan mesin SNMP
o Menerima pemberitahuan pesan
o forwarder Proxy
Proxy server
o Menangani hanya pesan SNMP oleh
o Generator command
command responder
Generator Pemberitahuan
Laporan indicator
o Menggunakan tabel terjemahan dalam kelompok proksi MIB
SNMPV2 MIB

SNMPv3 MIB


snmpFrameworkMIB menggambarkan arsitektur manajemen SNMP
snmpMPDMIB mengidentifikasi objek dalam pengolahan pesan dan pengiriman subsistem
snmpTargetMIB dan snmpNotificationMIB digunakan untuk pembangkit pemberitahuan
snmpProxyMIB mendefinisikan tabel terjemahan proxy forwarding
snmpUsMIB mendefinisikan obyek model keamanan berbasis pengguna
snmpVacmMIB mendefinisikan objek untuk tampilan berbasis kontrol akses
SNMPv3 Target MIB

Target MIB berisi dua tabel
Tabel alamat target berisi alamat dari target untuk pemberitahuan (lihat kelompok
pemberitahuan)
Target tabel alamat juga berisi informasi untuk menetapkan parameter transportasi
Tabel alamat target berisi referensi ke tabel kedua, menargetkan tabel parameter
Tabel parameter Target berisi parameter keamanan untuk otentikasi dan privasi
SNMPv3 Notification MIB




Kelompok pemberitahuan berisi tiga tabel
Beritahu tabel berisi kelompok target manajemen untuk menerima notifikasi dan jenis
pemberitahuan
Target alamat untuk menerima pemberitahuan yang tercantum dalam target tabel alamat
(lihat kelompok sasaran) ditandai sini
Tabel profil pemberitahuan mendefinisikan profil filter yang dikaitkan dengan parameter
sasaran
Tabel Pemberitahuan Filter berisi profil tabel target
Security Threats


Modifikasi informasi: Isi dimodifikasi oleh pengguna yang tidak sah, tidak termasuk
perubahan alamat
Masquerade: perubahan alamat yang berasal dari pengguna yang tidak sah
Fragmen pesan diubah oleh pengguna yang tidak sah untuk mengubah makna pesan
Pengungkapan adalah menguping
Pengungkapan tidak memerlukan intersepsi pesan
Penolakan layanan dan analisis lalu lintas tidak dianggap sebagai ancaman
Security Services

Authentication
Data integrity:
HMAC-MD5-96 / HMAC-SHA-96
Data origin authentication
Append to the message a unique Identifier
associated with authoritative SNMP engine
Privacy / confidentiality:
Encryption
Timeliness:
Authoritative Engine ID, No. of engine boots
and time in seconds
Role of SNMP Engines

Tanggung Jawab engine Resmi:
Mesin SNMP Unique ID
Time-stamp
Mesin non-otoritatif harus menyimpan tabel itu? waktu-cap dan ID mesin otoritatif

SNMPv3 Message Format




User-Based Security Model
Berdasarkan konsep nama pengguna tradisional
USM primitif di seluruh antarmuka layanan abstrak
Primitif layanan otentikasi
o authenticateOutgoingMsg
o authenticateIncomingMsg
Layanan Privasi
o encryptData
o decryptData
Secure Outgoing Message
Secure Incoming Message

Privacy Module
Enkripsi dan dekripsi dari scoped PDU (ID mesin konteks, nama konteks, dan PDU)
CBC - DES (Cipher Block Chaining - Data Encryption Standard) protokol simetris
Kunci enkripsi (dan vektor inisialisasi) terdiri dari kunci rahasia (password user), dan nilai
ketepatan waktu
Parameter Privasi adalah salt value (unik untuk setiap paket) di CBC-DES

Authentication Key
Secret key for authentication
Derived from user (NMS) password
MD5 or SHA-1 algorithm used
Authentication key is digest2
Encryption Protocol

Access Control
View-based Access Control Model
Groups: Name of the group comprising security model and security name: In
SNMPv1, is community name
Security Level
no authentication - no privacy
authentication - no privacy
authentication - privacy
Contexts: Names of the context
MIB Views and View Families
MIB view is a combination of view subtrees
Access Policy
read-view
write-view
notify-view
not-accessible

Session 09
Fault, Configuration, Performance Management
Management Applications
OSI Model
Configuration
Fault
Performance
Security
Accounting
Reports
Service Level Management
Policy-based management
Configuration Management
Network Provisioning
Inventory Management
Equipment
Facilities
Network Topology
Database Considerations
Circuit Provisioning
Network Provisioning
Provisioning of network resources
Design
Installation and maintenance
Circuit-switched network
Packet-switched network, configuration for
Protocol
Performance
QoS
ATM networks
Fault Management
Kesalahan adalah kegagalan komponen jaringan
Hasil hilangnya konektivitas
Kesalahan manajemen meliputi:
kesalahan deteksi
polling
Perangkap: Linkdown, egpNeighborLoss
kesalahan lokasi
Mendeteksi semua komponen gagal dan melacak ke topologi pohon ke
sumber
Kesalahan isolasi oleh jaringan dan SNMP tools
Gunakan teknik kecerdasan / korelasi buatan
Pemulihan layanan
Identifikasi akar penyebab masalah
penyelesaian masalah
Network Topology
Manual
Auto-discovery by NMS using
Broadcast ping
ARP table in devices
Mapping of network
Layout
Layering
Views
Physical
Logical

Performance Management
Tools
Performance Metrics
Data Monitoring
Problem Isolation
Performance Statistics
Tools:
Protocol analyzers
RMON
MRTG
Performance Metrics
Tingkat makro
Throughput
Response time
tersedianya
Keandalan
Tingkat mikro
Bandwidth
pemanfaatan
tingkat kesalahan
puncak beban
rata-rata beban

Data Monitoring and Problem Isolation
data pemantauan
perilaku normal
Perilaku abnormal (misalnya, tabrakan yang berlebihan, packet loss yang tinggi, dll)
Mengatur perangkap (misalnya, parameter dalam kelompok alarm di RMON pada
objek identifier bunga)
Mengatur alarm untuk kekritisan
Manual dan otomatis kliring alarm
masalah isolasi
Mode Manual menggunakan jaringan dan SNMP tools
Permasalahan dalam beberapa komponen kebutuhan melacak topologi
Modus otomatis menggunakan teknologi korelasi
Performance Statistics
Traffic statistics
Error statistics
Used in
QoS tracking
Performance tuning
Validation of SLA
Trend analysis
Facility planning
Functional accounting
Event Correlation Techniques
elemen dasar
Deteksi dan penyaringan peristiwa
Korelasi peristiwa yang diamati menggunakan AI
Melokalisasi sumber masalah
Mengidentifikasi penyebab masalah?
teknik
Penalaran berbasis aturan
Penalaran Model berbasis
Case-based reasoning
Model korelasi codebook
Keadaan transisi Model graph
Finite model state machine
Rule-Based Reasoning
Paradigma berbasis aturan adalah proses berulang-ulang
RBR adalah "rapuh" jika tidak ada didahulukan ada
Pertumbuhan eksponensial dalam pengetahuan pose dasar? masalah dalam skalabilitas
Masalah dengan ketidakstabilan? jika packet loss <10% alarm hijau? jika packet loss => 10%
<15% alarm kuning? jika packet loss => 15% merah alarm? Solusi menggunakan logika fuzzy
Model-Based Reasoning

Model berorientasi objek
Model merupakan representasi dari itu komponen model
Model memiliki atribut dan hubungan dengan model lainnya
Hubungan antara objek tercermin dalam yang sama? hubungan antara model
Case-Based Reasoning

Unit of knowledge
RBR rule
CBR case
CBR based on the case experienced before; extend to the current situation by adaptation
Three adaptation schemes
Parameterized adaptation
Abstraction / re-specialization adaptation
Critic-based adaptation
Model Generic Architecture

Yemini, et.al. mengusulkan model ini
Peristiwa Monitor menangkap alarm
Model konfigurasi berisi konfigurasi jaringan
Model acara mewakili peristiwa dan hubungan kausal mereka
Correlator berkorelasi peristiwa alarm dengan model acara dan menentukan masalah yang
menyebabkan peristiwa
Codebook Approach
Algoritma Korelasi berdasarkan pendekatan coding bahkan korelasi
Soal peristiwa dipandang sebagai pesan yang dihasilkan oleh sistem dan dikodekan dalam
set alarm
Correlator decode pesan masalah untuk mengidentifikasi masalah
Dua tahap:
1 Codebook seleksi tahap:. Masalah dipantau diidentifikasi dan gejala yang mereka hasilkan
berhubungan dengan masalah. Ini menghasilkan codebook (problem-gejala matrix)
2. Correlator membandingkan peristiwa alarm dengan codebook dan mengidentifikasi
masalah.
Causality Graph


Setiap node merupakan acara
Sebuah acara dapat mengakibatkan kejadian lain
Tepi diarahkan mulai dari acara menyebabkan dan berakhir pada event yang dihasilkan
Gambar yang menyebabkan peristiwa sebagai masalah dan menghasilkan peristiwa sebagai
gejala

Labeled Causality Graph


Ps masalah dan Ss adalah gejala
P1 menyebabkan S1 dan S2
Catatan diarahkan tepi dari S1 ke S2 dihapus; S2 disebabkan secara langsung atau tidak
langsung (melalui S1) oleh P1
S2 juga bisa disebabkan oleh salah satu P2 atau P3
Codebook

Codebook masalah-gejala matriks
Hal ini berasal dari kausalitas grafik setelah menghapus tepi diarahkan propagasi gejala
Jumlah gejala => sejumlah masalah
2 baris memadai untuk mengidentifikasi masalah unik 3

Correlation Matrix
Matriks korelasi berkurang codebook

Correlation Graph
Grafik korelasi berasal dari matriks korelasi
Service Level Management
Manajemen SLA layanan setara dengan? QoS jaringan
SLA mendefinisikan
Identifikasi layanan dan karakteristik
Negosiasi dari SLA
Penyebaran agen untuk memantau dan mengendalikan
Generasi laporan
karakteristik SLA
parameter layanan
tingkat layanan
parameter komponen
Komponen-to-layanan pemetaan

Session 10
Accounting, Security Management

Security Management
ancaman keamanan
Kebijakan dan Prosedur
Sumber daya untuk mencegah pelanggaran keamanan
firewall
kriptografi
Otentikasi dan Otorisasi
Client / Server sistem otentikasi
Keamanan transfer pesan
Perlindungan keamanan jaringan
Security Threats





SNMPv3 addressed security threats using USM
(user-based security model)
USM has two modules:
Authentication module
Data integrity
Data origin
Privacy module
kerahasiaan data
pesan ketepatan waktu
perlindungan pesan
Basic guidelines to set up policies and procedures:
1. Identify what you are trying to protect.
2. Determine what you are trying to protect it from.
3. Determine how likely the threats are.
4. Implement measures, which will protect your assets in a cost-effective manner.
5. Review the process continuously and make improvements to each item if a weakness is found.
Referensi:
Pernyataan resmi aturan untuk melindungi teknologi dan aset (RFC? 2196) organisasi
Management
Entity A
Management
Entity B
Modification of information
Masquerade
Message stream modification
Disclosure
Figure 7.10 Security Threats to Management Information
Pengenalan Firewall (NIST)
Orange Buku oleh National Computer Security? Pusat (NCSC) harga komputer berdasarkan? fitur
keamanan desain

Secured Communication Network


Firewall mengamankan lalu lintas masuk dan keluar dari Jaringan A
Pelanggaran keamanan dapat terjadi dengan mencegat pesan akan dari B ke A, bahkan jika B
memiliki izin untuk mengakses Jaringan A
Kebanyakan sistem menerapkan otentikasi dengan user id dan password
Otorisasi adalah dengan membuka rekening

Firewalls
Melindungi jaringan dari serangan eksternal
Kontrol lalu lintas masuk dan keluar dari jaringan aman
Dapat diterapkan dalam router, gateway, atau host khusus
manfaat
Mengurangi risiko akses ke host
akses dikendalikan
Menghilangkan gangguan kepada pengguna
Melindungi privasi (mis. jari)
Pelaksanaan kebijakan dan hirarkis? dan teknologi (misalnya jari).
Cryptography
Komunikasi yang aman membutuhkan
Perlindungan Integritas: memastikan bahwa pesan? tidak dirusak
Validasi Authentication: menjamin originator? identifikasi
ancaman keamanan
Modifikasi informasi
menyamar
Pesan aliran modifikasi
penyingkapan
Solusi hardware dan software
Komunikasi yang paling aman berbasis software

Authentication and Authorization
Authentication verifies user identification
Client/server environment
Ticket-granting system
Authentication server system
Cryptographic authentication
Messaging environment
e-mail
e-commerce
Authorization grants access to information
Read, read-write, no-access
Indefinite period, finite period, one-time use
SNMPv3 Security



Otentikasi setara kunci untuk DEK di PEM atau kunci pribadi di PGP
Otentikasi kunci dihasilkan dengan menggunakan password user dan SNMP mesin id
Otentikasi kunci dapat digunakan untuk mengenkripsi pesan
USM mempersiapkan seluruh pesan termasuk scoped PDU
HMAC, setara dengan tanda tangan di PEM dan PGP, dihasilkan menggunakan kunci
otentikasi dan seluruh pesan
Modul otentikasi yang disediakan dengan kunci otentikasi dan HMAC untuk memproses
pesan yang masuk
Service Level Management
Manajemen SLA layanan setara dengan? QoS jaringan
SLA mendefinisikan
Identifikasi layanan dan karakteristik
Negosiasi dari SLA
Penyebaran agen untuk memantau dan mengendalikan
Generasi laporan
karakteristik SLA
parameter layanan
tingkat layanan
parameter komponen
Komponen ke layanan pemetaan

Session 12
TMN
Kebutuhan untuk dasar interoperabilitas untuk TMN
Perlu untuk pengelolaan lebih dari sekedar itu? komponen jaringan
Jaringan / subnetwork perlu dikelola
Jasa - manajemen kebutuhan internal dan eksternal
Manajemen bisnis perlu ditangani
TMN bersama usaha oleh ITU-T dan ISO
TMN Conceptual Model


TMN Services & Functions

TMN Architecture


Arsitektur fungsional:
Modul fungsional atau blok
Titik referensi antara modul
Arsitektur fisik:
blok fisik
Interface fisik antara blok
Informational arsitektur:
Pertukaran informasi antara entitas
berorientasi objek
Functional Architecture

TMN Reference Point

Functional Architecture
OSF: Fungsi yang dilakukan oleh sistem operasi: misalnya, NMS, pengujian, akuntansi, pelacakan
masalah
NEF: Fungsi yang dibutuhkan untuk mendukung elemen-elemen jaringan, elemen-elemen jaringan
sendiri bukan bagian dari TMN: misalnya, agen NM, MIB, tingkat tabrakan
MF: Operasi pada informasi antara unsur-unsur jaringan; misalnya penyaringan, konversi protokol.
MF dapat dibagi antara beberapa OSSs; misalnya RMON
WSF: Kegiatan manusia-TMN antarmuka; misalnya, GUI
QAF: Fungsi Adapter untuk mengakomodasi entitas non-TMN; misalnya proxy server, SNMP-to-CMIP
Physical Architecture



Service Architecture

OS: Trunk Testing System


Trunk adalah koneksi logis antara dua node berpindah
Pengukuran periodik kerugian dan S / N dari semua batang
Gagal ambang batas yang ditetapkan untuk QoS; gagal batang dihapus dari layanan sebelum
pelanggan mengeluh
OS: Telephone Switch Traffic

Lalu Lintas dimonitor pada saklar penampilan
Panggilan memblokir statistik yang diperoleh
Lalu Lintas dan memanggil-blocking statistik menyediakan data untuk
perencanaan
Pentingnya Operasi, administrasi, pemeliharaan, dan pengadaan




Example NMF



Session 13
NM Tools
NOC Tool Categories (RFC 1470)


Developed by IETF Working Group on NOC Tools
Update available via
news:comp.networks.noctools
ftp://wuarchive.wustl.edu/doc/noctools
BERT (Bit Error Rate Test)

o Alat lapisan fisik monitoring
o Menghasilkan dan mendeteksi bit
o Bit error rate (BER) dihitung dengan membandingkan pola ditransmisikan dengan
pola yang diterima
o Loop kembali adalah fitur modem
o BER dapat diukur untuk modem atau dua modem dan link di antara

Network Management Tools
Status monitoring tools
Traffic monitoring tools
Route monitoring tools
SNMP command tools
MIB Walk
snmpsniff
SNMP Command Tools
snmptest
snmpget
snmpgetnext
snmpset
snmptrap
snmpwalk
snmpnetstat
Alat monitoring Status
Alat pemantauan lalu lintas toolsTest adalah alat interaktif untuk mendapatkan nilai-nilai
dari beberapa objek yang dikelola, satu per satu.
Dapatkan, Dapatkan-next dan Set merupakan perintah SNMP yang kita pelajari di bawah
SNMP arsitektur / messages. Pelaksanaan ini akan mengembalikan pesan SNMP Response.
Snmpwalk menggunakan snmpgetnext untuk melacak seluruh MIB.
Perintah status jaringan digunakan untuk menguji status koneksi jaringan dari sebuah host.
Network Status

Protocol Analyzer

Menganalisa paket data pada setiap saluran transmisi termasuk LAN
Pengukuran yang dilakukan secara lokal atau jarak jauh
Probe (perangkat data capture) menangkap data dan transfer ke protocol analyzer (tidak ada
penyimpanan)
Data link antara probe dan protokol analyzer baik dial-up atau link khusus atau LAN
Protocol analyzer analisis data di semua tingkatan protokol

MRTG
Multi Router Traffic Grouper (Oeticker and Rand)
www.ee.ethz.ch/stats/mrtg/
Generates graphic presentation of traffic on Web
Daily view
Weekly view
Monthly view
Yearly view
Enterprise Management
Management of data transport
IBM Netview, Sun Solstice, HP OpenView,
Cabletron Spectrum
Systems management
CA Unicenter and Tivoli TME
Network and systems management
Partnerships
Telecommunications management
TMN, Operations systems
Service management and policy management
NMS Components






Multi-NMS Configuration


Network Configuration
Configure agents
Configure management systems
Community administration parameters
Community name
MIB view
Trap targets
Auto-discovery : Scope
Network Monitoring
dengan polling
dengan perangkap
Kegagalan ditunjukkan dengan melakukan ping atau perangkap
Frekuensi ping dioptimalkan untuk beban jaringan vs kecepatan deteksi
Pesan Perangkap: Linkdown, linkup, coldStart, warmStart, dll
Jaringan topologi ditemukan oleh auto-discovery
Pemantauan dilakukan di berbagai tingkat - "pengeboran"

Commercial NMS
Enterprise NMS
Hewlett-Packard OpenView
Sun SunNet Manager
IBM Netview
Low End NMS
SNMPc
System & Network Management
Computer Associates Unicenter TNG
Tivoli TME / Netview
Low End NMS
Enterprise NMS
Centralized
Distributed
System and Network Management
HP OpenView Network Node Manager
Auto-discovery and mapping
Drill-down views
Fault monitoring
Event monitoring
MIB Browser
SNMP tools
Traffic monitoring
3rd party integration
OpenView platform Hewlett-Packard untuk Manajemen Jaringan
Banyak NMS menggunakan OpenView Platform: CiscoWorks, dll
Drill-down Peta Hierarchy
HP OpenView Platform


Open, modular, and distributed architecture
Object oriented design, Open API-based architecture
OpenView Distributed Platform



Distributed OpenView NNMs

Sebuah jaringan perusahaan dikelola oleh beberapa NMS
Stasiun koleksi bisa NNMs biasa atau entry-NNMs (100 node)
Informasi yang disaring dikirim ke MoM (tingkat atas NNM) mengurangi lalu lintas
MoM mengintegrasikan dan menyajikan data perusahaan

Anda mungkin juga menyukai