स्थानीय क्षेत्र नेटवर्क के संसाधनों और सेवाओं की निगरानी के लिए एक प्रणाली। कॉर्पोरेट नेटवर्क में निगरानी

आईटी इन्फ्रास्ट्रक्चर का प्रबंधन और निगरानी किसी भी कंपनी के आईटी विभाग के मुख्य कार्यों में से एक है। एचपी सॉफ्टवेयर समाधान सिस्टम प्रशासकों के कार्य को सरल बनाते हैं और संगठन के नेटवर्क के प्रभावी नियंत्रण को व्यवस्थित करते हैं

आधुनिक आईटी इन्फ्रास्ट्रक्चर एक जटिल विषम नेटवर्क है जिसमें विभिन्न निर्माताओं के दूरसंचार, सर्वर और सॉफ्टवेयर समाधान शामिल हैं, जो विभिन्न मानकों के आधार पर काम करते हैं। इसकी जटिलता और पैमाना स्वचालित निगरानी और नियंत्रण उपकरणों के उच्च स्तर को निर्धारित करता है जिनका उपयोग विश्वसनीय नेटवर्क संचालन सुनिश्चित करने के लिए किया जाना चाहिए। एचपी सॉफ्टवेयर उत्पाद बुनियादी ढांचे (नेटवर्क उपकरण, सर्वर और स्टोरेज सिस्टम) से लेकर व्यावसायिक सेवाओं और व्यावसायिक प्रक्रियाओं के गुणवत्ता नियंत्रण तक सभी स्तरों पर निगरानी समस्याओं को हल करने में आपकी मदद कर सकते हैं।

निगरानी प्रणाली: वे क्या हैं?

आईटी निगरानी के लिए आधुनिक प्लेटफार्मों में निगरानी को विकसित करने और एक नए स्तर पर लाने के लिए 3 दिशाएं हैं। पहले को "द ब्रिज" ("अम्ब्रेला सिस्टम", "मैनेजर ऑफ मैनेजर्स") कहा जाता है। इसकी अवधारणा मौजूदा प्रणालियों में निवेश का उपयोग करना है जो बुनियादी ढांचे के अलग-अलग हिस्सों की निगरानी के कार्य करते हैं, और सिस्टम को स्वयं सूचना एजेंटों में बदल देते हैं। यह दृष्टिकोण पारंपरिक आईटी अवसंरचना निगरानी का एक तार्किक विकास है। "ब्रिज" प्रकार की प्रणाली के कार्यान्वयन के लिए एक शर्त के रूप में, आईटी विभाग संपूर्ण रूप से आईटी सेवाओं / प्रणालियों की निगरानी के लिए अलग-अलग निगरानी प्रणालियों को समेकित करने का निर्णय ले सकता है, अलग-अलग सिस्टम जो पूरी तस्वीर दिखाने में सक्षम नहीं हैं , एक गंभीर एप्लिकेशन विफलता का निदान नहीं करने का मामला, और बड़ी संख्या में चेतावनियां और अलार्म, समान कवरेज की कमी, प्राथमिकता और कार्य-कारण की पहचान।

कार्यान्वयन का परिणाम सभी उपलब्ध घटनाओं और आईटी बुनियादी ढांचे के मैट्रिक्स का एक स्वचालित संग्रह होगा, उनके राज्य की तुलना और सेवा के "स्वास्थ्य" पर प्रभाव। विफलता की स्थिति में, ऑपरेटर के पास एक पैनल तक पहुंच होगी जो इसे हल करने के लिए सिफारिशों के साथ विफलता के मूल कारण को प्रदर्शित करता है। एक विशिष्ट विफलता की स्थिति में, एक स्क्रिप्ट असाइन करना संभव है जो आवश्यक ऑपरेटर क्रियाओं को स्वचालित करता है।

अगली प्रवृत्ति को विसंगति विश्लेषिकी कहा जाता है। यहां, पहले मामले की तरह, कई बुनियादी ढांचे की निगरानी प्रणालियों से मेट्रिक्स और घटनाओं को एकत्र किया जाता है, और इसके अलावा, आईटी और सुरक्षा लॉग का संग्रह कॉन्फ़िगर किया गया है। इस प्रकार, हर मिनट बड़ी मात्रा में जानकारी जमा होती है, और कंपनी इसके निपटान से लाभ उठाना चाहती है। विसंगति विश्लेषिकी के कार्यान्वयन के कई कारण हैं: सभी डेटा के समय पर संग्रह, भंडारण और विश्लेषण की जटिलता, अज्ञात समस्याओं को प्रतिक्रियात्मक रूप से समाप्त करने की आवश्यकता, समस्या निवारण के लिए महत्वपूर्ण जानकारी को जल्दी से पहचानने में असमर्थता, मैन्युअल खोज कार्यों की जटिलता व्यक्तिगत लॉग के लिए, और विचलन और दोहराए जाने वाले क्रैश की पहचान करने की आवश्यकता।

सिस्टम का कार्यान्वयन घटनाओं, मेट्रिक्स और लॉग के स्वचालित संग्रह, आवश्यक समय के लिए इस जानकारी के भंडारण के साथ-साथ लॉग, प्रदर्शन जानकारी और सिस्टम डेटा सहित किसी भी जानकारी के विश्लेषण की अनुमति देगा। इसके अलावा, किसी भी प्रकार की समस्या की भविष्यवाणी करना और उसका समाधान करना और ज्ञात विफलताओं को रोकना संभव होगा।

और अंत में - "एप्लिकेशन प्रदर्शन प्रबंधन", या अंतिम-उपयोगकर्ता लेनदेन में विफलताओं की पहचान करना और उन्हें ठीक करना। यह समाधान पिछले दो के साथ मिलकर काम करते हुए एक उपयोगी जोड़ हो सकता है। इसके अलावा, ऐसी प्रणाली अपने आप में कार्यान्वयन से त्वरित परिणाम भी दे सकती है। इस मामले में, कंपनी के पास व्यावसायिक-महत्वपूर्ण अनुप्रयोग हैं। साथ ही, सेवा की उपलब्धता और गुणवत्ता महत्वपूर्ण है, जिनमें से एक प्रमुख तत्व एप्लिकेशन (इंटरनेट बैंकिंग, सीआरएम, बिलिंग, आदि) है। जब इस सेवा की उपलब्धता या गुणवत्ता गिरती है, तो यह आमतौर पर सक्रियता और त्वरित पुनर्प्राप्ति के लिए नीचे आती है। ऐसी प्रणाली आमतौर पर तब लागू की जाती है जब एप्लिकेशन सेवाओं की उपलब्धता और प्रदर्शन में सुधार करना आवश्यक होता है, साथ ही पुनर्प्राप्ति के लिए औसत समय को कम करना होता है। इसके अलावा, यह दृष्टिकोण सेवा स्तर समझौते (SLA) से जुड़े अनावश्यक लागतों और जोखिमों को समाप्त करने और ग्राहक परित्याग (व्यावसायिक सुरक्षा) को रोकने के लिए अच्छा है।

कार्यान्वयन के परिणाम मुख्य कार्य के आधार पर भिन्न हो सकते हैं। सामान्य तौर पर, यह विभिन्न क्षेत्रों / नेटवर्क खंडों से "रोबोट" द्वारा विशिष्ट उपयोगकर्ता कार्यों के कार्यान्वयन की अनुमति देता है, "प्रतिबिंबित" यातायात का विश्लेषण, बाधाओं की पहचान के साथ सेवाओं की उपलब्धता और गुणवत्ता की जांच करता है, ऑपरेटर को संचालन को बहाल करने की आवश्यकता के बारे में सूचित करता है। , गिरावट के स्थान का संकेत। यदि आवश्यक हो, तो सेवाओं की व्यवस्थित गिरावट के कारणों का पता लगाने के लिए आवेदन का गहन निदान संभव हो जाता है।

एचपी सॉफ्टवेयर उत्पादों का उपयोग करके उपरोक्त दृष्टिकोणों को लागू किया जा सकता है, जिसकी चर्चा नीचे की जाएगी।

HP . से "ब्रिज"

एचपी ऑपरेशंस ब्रिज अम्ब्रेला मॉनिटरिंग सिस्टम की नवीनतम पीढ़ी को पेश करता है। समाधान मालिकाना एजेंटों, विभिन्न एचपी सॉफ्टवेयर निगरानी मॉड्यूल और तीसरे पक्ष के निगरानी उपकरणों से निगरानी डेटा को जोड़ता है। सूचना के सभी स्रोतों से घटनाओं का प्रवाह संसाधन-सेवा मॉडल पर आरोपित किया जाता है, यह निर्धारित करने के लिए सहसंबंध तंत्र लागू होते हैं कि कौन सी घटनाएं कारण, लक्षण और परिणाम हैं।

अलग-अलग, संसाधन-सेवा मॉडल और अधिक सटीक मॉडल पर ध्यान देना आवश्यक है, क्योंकि विभिन्न कोणों से जानकारी का विश्लेषण करने के लिए ऐसे मॉडलों की असीमित संख्या हो सकती है। इसकी पूर्णता और प्रासंगिकता घटनाओं के प्रवाह के सहसंबंध को निष्पादित करने के लिए समाधान की क्षमता पर निर्भर करती है। मॉडलों की प्रासंगिकता बनाए रखने के लिए, एजेंटों और एजेंट रहित प्रौद्योगिकियों पर आधारित खुफिया उपकरणों का उपयोग सेवा घटकों, उनके बीच संबंधों और एक दूसरे पर पारस्परिक प्रभाव के बारे में विस्तृत जानकारी प्राप्त करने के लिए किया जाता है। बाहरी स्रोतों - निगरानी प्रणालियों से सेवा टोपोलॉजी के बारे में डेटा आयात करना भी संभव है।

एक अन्य महत्वपूर्ण पहलू प्रबंधन में आसानी है। जटिल और गतिशील रूप से बदलते परिवेश में, यह सुनिश्चित करना महत्वपूर्ण है कि सिस्टम की संरचना में परिवर्तन और नई सेवाओं को जोड़े जाने पर निगरानी प्रणाली को समायोजित किया जाए। ऑपरेशन ब्रिज में मॉनिटरिंग ऑटोमेशन घटक शामिल है, जो आपको मॉनिटरिंग परिधि में दर्ज सिस्टम को स्वचालित रूप से कॉन्फ़िगर करने की अनुमति देता है, जिसके लिए सेवा-संसाधन मॉडल पर डेटा का उपयोग किया जाता है। उसी समय, पहले से बनाई गई निगरानी सेटिंग्स के कॉन्फ़िगरेशन और परिवर्तन का समर्थन किया जाता है।

जबकि पहले के प्रशासक एक ही प्रकार के बुनियादी ढांचे के घटकों (उदाहरण के लिए, विंडोज, लिनक्स या यूनिक्स सर्वर पर मेट्रिक्स) के लिए समान सेटिंग्स कर सकते थे, जिसके लिए बहुत समय और प्रयास की आवश्यकता होती थी, अब आप गतिशील और केंद्रीय रूप से थ्रेशोल्ड मानों को कॉन्फ़िगर कर सकते हैं। किसी सेवा या सेवा के संदर्भ में एक मीट्रिक।

अनुप्रयोग विश्लेषिकी

निगरानी के लिए पारंपरिक दृष्टिकोण का उपयोग करने का तात्पर्य यह है कि शुरू में यह ज्ञात होता है कि किन मापदंडों की निगरानी करनी है और किन घटनाओं की निगरानी करनी है। आईटी अवसंरचना विकास की बढ़ती जटिलता और गतिशीलता अन्य दृष्टिकोणों की तलाश करना आवश्यक बनाती है, क्योंकि सिस्टम संचालन के सभी पहलुओं को नियंत्रित करना अधिक कठिन हो जाता है।

एचपी ऑपरेशंस एनालिटिक्स आपको किसी एप्लिकेशन के संचालन के बारे में सभी डेटा एकत्र करने और सहेजने की अनुमति देता है: लॉग फाइलें, टेलीमेट्री, व्यवसाय और प्रदर्शन मेट्रिक्स, सिस्टम इवेंट, और बहुत कुछ, और रुझानों की पहचान करने और भविष्यवाणी करने के लिए विश्लेषणात्मक इंजनों का उपयोग करें। समाधान एकत्रित डेटा को एक प्रारूप में लाता है और फिर, लॉग फ़ाइलों के डेटा के आधार पर एक प्रासंगिक विकल्प बनाकर, समयरेखा पर प्रदर्शित करता है कि क्या हुआ, किस क्षण और किस सिस्टम पर। उत्पाद डेटा विज़ुअलाइज़ेशन के कई रूप प्रदान करता है (उदाहरण के लिए, एक इंटरैक्टिव "हीट मैप" और लॉग फ़ाइल संबंधों की टोपोलॉजी) और किसी घटना के संदर्भ में या किसी विशिष्ट अवधि के लिए एकत्र किए गए डेटा के पूरे सेट को खोजने के लिए सहायक फ़ंक्शन का उपयोग करता है। एक खोज बार में दर्ज की गई एक क्वेरी। यह ऑपरेटर को यह समझने में मदद करता है कि विफलता का कारण क्या है (या, HP OA डेटा के साथ HP SHA डेटा का उपयोग करते समय, भविष्यवाणी करें), और अपराधी और विफलता के मूल कारण दोनों की पहचान करें। एचपी ऑपरेशंस एनालिटिक्स विफलता के समय सेवा और पर्यावरण की एक तस्वीर को पुन: पेश करने और इसे संदर्भ और समय में अलग करने की क्षमता प्रदान करता है।

एक अन्य विश्लेषणात्मक उपकरण एचपी सेवा स्वास्थ्य विश्लेषक है। एचपी एसएचए सेवा प्रावधान की संभावित अस्वीकृति या उनके प्रावधान के निर्दिष्ट मापदंडों के उल्लंघन को रोकने के लिए निगरानी किए गए बुनियादी ढांचे के तत्वों के असामान्य व्यवहार का पता लगाता है। उत्पाद एचपी बीएसएम टोपोलॉजिकल सेवा-संसाधन मॉडल के आधार पर सांख्यिकीय डेटा विश्लेषण के लिए विशेष एल्गोरिदम का उपयोग करता है। उनकी मदद से, सॉफ्टवेयर और हार्डवेयर प्लेटफॉर्म और अन्य बीएसएम मॉड्यूल (उदाहरण के लिए, एचपी आरयूएम, एचपी बीपीएम) से एकत्र किए गए प्रदर्शन मापदंडों के सामान्य मूल्यों की एक प्रोफ़ाइल बनाना संभव है जो सेवाओं की स्थिति की विशेषता है। सप्ताह के दिनों और दिन के समय को ध्यान में रखते हुए, विशिष्ट पैरामीटर मान ऐसे प्रोफाइल में दर्ज किए जाते हैं। SHA संचित डेटा (पहचाने गए डेटा के सार को समझने के लिए) का ऐतिहासिक और सांख्यिकीय विश्लेषण करता है, और मौजूदा गतिशील प्रोफ़ाइल (बेसलाइनिंग) के साथ तुलना भी करता है।

अनुप्रयोग प्रदर्शन निगरानी

जब एप्लिकेशन प्रदर्शन की निगरानी की बात आती है, तो एचपी समाधान के निम्नलिखित घटकों पर प्रकाश डाला जाना चाहिए:
  • एचपी रियल यूजर मॉनिटरिंग (एचपी आरयूएम) - वास्तविक उपयोगकर्ताओं के लेनदेन के पारित होने का नियंत्रण;
  • एचपी बिजनेस प्रोसेस मॉनिटरिंग (एचपी बीपीएम) - उपयोगकर्ता क्रियाओं का अनुकरण करके एप्लिकेशन उपलब्धता का नियंत्रण;
  • एचपी डायग्नोस्टिक्स - आवेदन के अंदर अनुरोधों के पारित होने की निगरानी।
एचपी रम और एचपी बीपीएम अंतिम उपयोगकर्ता के नजरिए से एप्लिकेशन उपलब्धता को मापते हैं।

HP RUM नेटवर्क ट्रैफ़िक को पार्स करता है, इसमें वास्तविक उपयोगकर्ताओं के लेन-देन की पहचान करता है। उसी समय, आप एप्लिकेशन घटकों के बीच डेटा के आदान-प्रदान को नियंत्रित कर सकते हैं: क्लाइंट भाग, एप्लिकेशन सर्वर और डेटाबेस। इससे उपयोगकर्ता गतिविधि, विभिन्न लेनदेन के प्रसंस्करण समय को ट्रैक करना संभव हो जाता है, साथ ही उपयोगकर्ता कार्यों और व्यावसायिक मीट्रिक के बीच संबंध निर्धारित करना संभव हो जाता है। HP RUM का उपयोग करते हुए, मॉनिटरिंग सर्विस ऑपरेटर्स सर्विस की उपलब्धता की समस्याओं और उपयोगकर्ताओं के सामने आने वाली त्रुटियों के बारे में तुरंत सूचनाएं प्राप्त करने में सक्षम होंगे।

एचपी बीपीएम एक सक्रिय निगरानी उपकरण है जो सिंथेटिक उपयोगकर्ता लेनदेन करता है जो मॉनिटर किए गए सिस्टम के लिए वास्तविक लोगों से अलग नहीं होते हैं। एचपी बीपीएम मॉनिटरिंग डेटा वास्तविक एसएलए की गणना के लिए उपयोग करने के लिए सुविधाजनक है, क्योंकि "रोबोट" एक ही समय अंतराल पर समान जांच करता है, विशिष्ट (या सबसे महत्वपूर्ण) अनुरोधों के प्रसंस्करण के निरंतर गुणवत्ता नियंत्रण को सुनिश्चित करता है। कई बिंदुओं (उदाहरण के लिए, विभिन्न कंपनी कार्यालयों से) से सिंथेटिक लेनदेन करने के लिए जांच को कॉन्फ़िगर करके, आप विभिन्न उपयोगकर्ताओं के लिए उनके स्थान और संचार चैनलों को ध्यान में रखते हुए सेवा की उपलब्धता का आकलन भी कर सकते हैं। HP BPM गतिविधि का अनुकरण करने के लिए वर्चुअल यूजर जेनरेटर (VuGen) का उपयोग करता है, जिसका उपयोग लोकप्रिय लोड परीक्षण उत्पाद HP LoadRunner में भी किया जाता है। VuGen विभिन्न प्रोटोकॉल और तकनीकों की एक विशाल श्रृंखला का समर्थन करता है, जिससे आप लगभग किसी भी सेवा की उपलब्धता को नियंत्रित कर सकते हैं, साथ ही परीक्षण और निगरानी के लिए स्क्रिप्ट के एक सेट का उपयोग कर सकते हैं।
यदि सेवा की विफलता या मंदी का कारण जावा, .NET, और इसी तरह की तकनीकों के भीतर है, तो एचपी डायग्नोस्टिक्स मदद कर सकता है।

समाधान विंडोज, लिनक्स और यूनिक्स प्लेटफॉर्म पर जावा, .NET, पायथन पर गहरा नियंत्रण प्रदान करता है। उत्पाद विभिन्न प्रकार के एप्लिकेशन सर्वर (टॉमकैट, जेबॉस, वेबलॉजिक, ओरेकल, आदि), मिडलवेयर और डेटाबेस का समर्थन करता है। एचपी डायग्नोस्टिक्स विशेष एजेंट एप्लिकेशन सर्वर पर स्थापित होते हैं और प्रौद्योगिकी-विशिष्ट डेटा एकत्र करते हैं। उदाहरण के लिए, जावा एप्लिकेशन के लिए, आप देख सकते हैं कि कौन सी क्वेरी निष्पादित की जा रही हैं, कौन सी विधियों का उपयोग किया जा रहा है, और उन्हें संसाधित करने में कितना समय व्यतीत हो रहा है। एप्लिकेशन की संरचना स्वचालित रूप से तैयार की जाती है, यह स्पष्ट हो जाता है कि इसके घटक कैसे शामिल हैं। एचपी डायग्नोस्टिक्स जटिल अनुप्रयोगों में व्यावसायिक लेनदेन को ट्रैक करता है, बाधाओं की पहचान करता है, और विशेषज्ञों को निर्णय लेने के लिए आवश्यक जानकारी प्रदान करता है।

में एचपी समाधान का वितरण

27.06.2011 नैट मैकलमंड

मैंने तीन उम्मीदवारों का चयन किया: इप्सविच से व्हाट्सअप गोल्ड प्रीमियम, मैनेजइंजिन से ओपमैनेजर प्रोफेशनल, और सोलरविंड्स से आईपी मॉनिटर। इनमें से प्रत्येक नेटवर्क स्कैनर की कीमत $ 3,000 (प्रति 100 डिवाइस) से अधिक नहीं है, और प्रत्येक की एक परीक्षण अवधि है जिसके दौरान आप अपने चुने हुए उत्पाद का निःशुल्क परीक्षण कर सकते हैं

मैं एक मध्यम आकार की कंपनी के लिए काम करता हूं और हम लगभग सात वर्षों से उसी नेटवर्क निगरानी प्रणाली का उपयोग कर रहे हैं। यह हमारे प्रशासकों को सर्वर और सेवाओं की उपलब्धता के बारे में बुनियादी जानकारी प्रदान करता है, और समस्याओं के मामले में हमारे मोबाइल फोन पर एसएमएस टेक्स्ट संदेश भी भेजता है। मैं इस निष्कर्ष पर पहुंचा हूं कि सिस्टम को अपडेट करने की जरूरत है, या कम से कम एक प्रभावी उपकरण जोड़ने की जरूरत है जो बेहतर प्रदर्शन प्रदान कर सके और आपके नेटवर्क पर होस्ट किए गए टर्मिनल सर्वर, एक्सचेंज सिस्टम और एसक्यूएल सिस्टम के स्वास्थ्य के बारे में विस्तृत जानकारी प्रदान कर सके। . ... आइए हमारे उम्मीदवारों की तुलना करें।

खोज प्रक्रिया

परीक्षण के लिए तैयार करने के लिए, पहला कदम विंडोज सर्वर सहित सभी उपकरणों पर एसएनएमपी सेवा को सक्षम करना था। एसएनएमपी सेवा सेटिंग्स को बदलकर, मैंने उन सभी उपकरणों पर रीड-ओनली एक्सेस सेट किया है जिन्हें निगरानी प्रक्रिया को कवर करना चाहिए। Windows Server 2003/2000 सिस्टम पर, प्रोग्राम जोड़ें / निकालें फलक में Windows घटक विज़ार्ड का उपयोग करके SNMP स्थापित किया गया है, और Windows Server 2008 पर, SNMP घटक सर्वर प्रबंधक विज़ार्ड का उपयोग करके जोड़े जाते हैं। विज़ार्ड को पूरा करने के बाद, आपको कंट्रोल पैनल फ़ोल्डर में स्थित सर्विसेज स्नैप-इन लॉन्च करने और एसएनएमपी सेवा को कॉन्फ़िगर करने की आवश्यकता है - यह मुश्किल नहीं है। फायरवॉल, स्विचेस, राउटर और प्रिंटर जैसे प्रबंधित नेटवर्क उपकरणों में एसएनएमपी सेवा प्रबंधन उपकरण भी होते हैं, और कॉन्फ़िगरेशन प्रक्रिया आमतौर पर काफी सीधी होती है। एसएनएमपी पर अधिक जानकारी के लिए, सरल नेटवर्क प्रबंधन प्रोटोकॉल (technet.microsoft.com/en-us/library/bb726987.aspx) देखें।

इसके बाद, मैंने Windows XP SP3 के साथ अपने दो कार्य प्रणालियों में से एक पर तीनों मॉनिटरिंग सिस्टम स्थापित किए। एक बार स्थापित होने के बाद, प्रत्येक सिस्टम में दो भाग होते हैं: एक डेटाबेस और एक वेब सर्वर। प्रत्येक चयनित सिस्टम को कई प्रशासकों द्वारा वेब इंटरफेस के माध्यम से प्रबंधित किया जा सकता है, और आपके पास पहुंच के विभिन्न स्तरों वाले खातों को कॉन्फ़िगर करने की क्षमता है। तीन प्रणालियों के लिए सामान्य यह है कि प्रत्येक उपयोगकर्ता के पास अपने कार्यक्षेत्र में पैनल जोड़ने, हटाने और स्थानांतरित करने की क्षमता होती है। पैनल एक ही प्रकार का डेटा प्रदर्शित करते हैं, जैसे नेटवर्क पर विभिन्न उपकरणों के लिए सीपीयू लोड या मेमोरी उपयोग।

नेटवर्क स्कैन (खोज प्रक्रिया कहा जाता है) शुरू करने से पहले, मैं खाता पैरामीटर सेट करता हूं जो प्रत्येक सिस्टम को नेटवर्क पर खोजे गए उपकरणों तक पहुंच प्राप्त करने के लिए उपयोग करना चाहिए। जैसा कि तुलना तालिका में दिखाया गया है, इप्सविच व्हाट्सअप गोल्ड प्रीमियम आपको एसएनएमपी, डब्ल्यूएमआई, टेलनेट, एसएसएच, एडीओ और वीएमवेयर सेवाओं के लिए एक खाता स्थापित करने की अनुमति देता है। ManageEngine OpManager Professional SNMP, WMI, Telnet, SSH और URL का समर्थन करता है, जबकि SolarWinds ipMonitor SNMP, WMI और URL का समर्थन करता है।

प्रत्येक नेटवर्क मॉनिटरिंग सिस्टम के लिए नेटवर्क उपकरणों और खातों (विंडोज और एसएनएमपी) पर एसएनएमपी सेवा को कॉन्फ़िगर करने के बाद, मैंने अपने स्थानीय नेटवर्क पर आईपी पते की एक श्रृंखला के लिए खोज प्रक्रिया शुरू की। सभी प्रणालियों ने लगभग 70 उपकरणों का पता लगाया। डिफ़ॉल्ट स्कैन सेटिंग्स का उपयोग करते हुए, परीक्षण के तहत सिस्टम ने डिवाइस प्रकारों की पहचान करने में अच्छा प्रदर्शन किया और डिवाइस की स्थिति के बारे में विस्तृत जानकारी प्रदान की। सभी तीन प्रणालियों में सीपीयू उपयोग, मेमोरी उपयोग, डिस्क उपयोग / पूर्णता, पैकेट हानि / विलंबता, एक्सचेंज सेवाओं की स्थिति, लोटस, सक्रिय निर्देशिका, और सभी विंडोज सेवाओं जैसे बुनियादी डिवाइस और सर्वर प्रदर्शन के लिए सेंसर होते हैं। प्रत्येक सिस्टम में व्यक्तिगत उपकरणों और उपकरणों के बड़े समूहों दोनों के लिए सेंसर जोड़ने की क्षमता थी।

OpManager और WhatsUp Gold में सर्वर और मेहमानों से VMware सेवा ईवेंट की पहचान करने और उन्हें एकत्रित करने के लिए एक इंटरफ़ेस है। इसके अलावा, दोनों उत्पादों में एक स्विच पोर्ट मैनेजर पोलिंग फीचर है जो दिखाता है कि कौन से डिवाइस प्रबंधित स्विच पर विभिन्न पोर्ट से जुड़े हैं। प्राप्त जानकारी आपको यह निर्धारित करने में मदद करेगी कि स्विच पर कौन सा पोर्ट सर्वर रूम में केबल को मैन्युअल रूप से ट्रेस करने की आवश्यकता के बिना किसी विशेष व्यावसायिक एप्लिकेशन से जुड़ता है। भविष्य में, आप विशिष्ट स्विच पोर्ट के लिए अलर्ट कॉन्फ़िगर कर सकते हैं। OpManager पैकेज के साथ काम करते समय, पोर्ट पोलिंग के परिणाम प्राप्त करने के लिए, बस स्विच का चयन करें और स्विच पोर्ट मैपर टूल चलाएँ - सिस्टम कुछ ही सेकंड में परिणाम लौटा देगा। व्हाट्सअप गोल्ड के साथ शामिल एक समान टूल को मैक एड्रेस कहा जाता है और इसे गेट कनेक्टिविटी विकल्प के साथ चलाया जाना चाहिए। व्हाट्सअप गोल्ड परिणाम प्राप्त करने में अधिक समय लेता है क्योंकि यह उपकरणों को स्कैन करने और पूरे नेटवर्क में कनेक्शन के बारे में जानकारी एकत्र करने का प्रयास करता है।

इप्सविच व्हाट्सअप गोल्ड प्रीमियम

इप्सविच व्हाट्सअप गोल्ड प्रीमियम
प्रति:
तीन प्रतिस्पर्धियों के बीच सबसे सटीक परिणाम प्रदान करता है, आपको अपने स्वयं के सेंसर बनाने की अनुमति देता है, वीएमवेयर सिस्टम के लिए व्यापक निगरानी उपकरण प्रदान करता है, एडी के साथ एकीकृत करता है।
के खिलाफ:प्रतिस्पर्धियों की तुलना में कम अंतर्निर्मित सेंसर और उच्च लागत (यदि आप 500 से कम उपकरणों के लिए लाइसेंस खरीदते हैं)।
ग्रेड: 5 में से 4.5
कीमत: 500 उपकरणों के लिए $ 7495, 100 उपकरणों के लिए $ 2695, 25 उपकरणों के लिए $ 2195।
सिफारिशों: मैं आईटी विभागों को व्हाट्सअप गोल्ड की सलाह देता हूं जो बड़े वीएमवेयर वातावरण की सेवा कर रहे हैं या अपने स्वयं के सेंसर बनाने की तलाश कर रहे हैं।
संपर्क जानकारी:इप्सविच, www.ipswitch.com

IpMonitor और OpManager सिस्टम के साथ काम करते समय, समय-समय पर मुझे समझ से बाहर होने वाली रीडिंग मिलीं, जिसने मुझे चकित कर दिया। IpMonitor सिस्टम में, प्रोसेसर लोड काफी कम होने पर डैशबोर्ड नकारात्मक मान प्रदर्शित कर सकता है। एक अन्य मामले में, जब प्रोसेसर लोड शून्य के करीब था, IpMonitor सिस्टम ने मुझे एक सूचना भेजी कि प्रोसेसर का उपयोग 11.490% पर किया गया था! OpManager सिस्टम, ट्रैकिंग और मुझे डोमेन नियंत्रकों के डिस्क उपयोग के बारे में सही जानकारी भेज रहा है, कुछ मामलों में अधिकतम डिस्क स्थान उपयोग के साथ 10 सर्वरों की सूची में कोई भी नियंत्रक शामिल नहीं है। उसी समय, आसन्न पैनल ने घोषणा की कि मेरा एक डोमेन नियंत्रक शीर्ष दस में भी नहीं, बल्कि शीर्ष तीन में होना चाहिए। व्हाट्सअप गोल्ड का उपयोग करते समय, मुझे ऐसी स्थितियों का सामना नहीं करना पड़ा है। व्हाट्सअप गोल्ड अपने डैशबोर्ड में प्रोसेसर कोर उपयोग की निगरानी करता है, और जब मैंने व्हाट्सएप गोल्ड डैशबोर्ड के परिणामों की तुलना विंडोज परफॉर्मेंस मॉनिटर से की, तो वे प्रत्येक कोर के लिए बिल्कुल मेल खाते थे। इसी तरह, कार्यक्षेत्र में सभी प्रासंगिक अनुप्रयोगों को हार्ड डिस्क के उपयोग के बारे में जानकारी सही ढंग से दी गई थी।

व्हाट्सअप गोल्ड में एक अंतर्निहित सेंसर लाइब्रेरी है जो आपको मौजूदा सेंसर से नए सेंसर बनाने की अनुमति देती है। बड़े संगठन इस क्षमता को उपयोगी पा सकते हैं क्योंकि यह आपको विभिन्न प्रकार के उपकरणों की निगरानी के लिए सेंसर का एक सेट बनाने की अनुमति देता है - उपकरणों के समूह के लिए सेंसर को कॉन्फ़िगर करने का सबसे कुशल तरीका।

व्हाट्सअप गोल्ड में अलग-अलग डिवाइस निर्माताओं के लिए सेंसर नहीं हैं (एपीसी यूपीएस बिजली आपूर्ति के लिए सेंसर के अपवाद के साथ), ओपमैनेजर सूट के विपरीत, जो डेल, एचपी और आईबीएम उपकरणों के लिए अपने स्वयं के सेंसर का उपयोग करता है, लेकिन यह आपको सेंसर बनाने की अनुमति देता है जैसे सक्रिय स्क्रिप्ट। यह प्रकार आपको VBScript और JScript प्रोग्रामिंग भाषाओं का उपयोग करके अपनी स्वयं की निगरानी प्रक्रियाओं को विकसित करने की अनुमति देता है। सक्रिय स्क्रिप्ट सेंसर में एक ऑनलाइन सहायता केंद्र होता है जहां व्हाट्सअप गोल्ड उपयोगकर्ता पूर्व-निर्मित स्क्रिप्ट को पुनः प्राप्त और डाउनलोड कर सकते हैं।

व्हाट्सअप गोल्ड में मैं केवल एक ही सुधार जोड़ना चाहूंगा, वह है इंटरफ़ेस (चित्र 1), मुख्यतः क्योंकि यह बहुत रैखिक है। उदाहरण के लिए, रद्द करें और बंद करें बटन पर सक्रिय मॉनिटर लाइब्रेरी विंडो से कार्यस्थान पर वापस लौटने में 5 क्लिक तक लगेंगे। साथ ही, व्हाट्सअप गोल्ड सिस्टम में एक सेंसर का अभाव है (जब तक कि, निश्चित रूप से, आप इसे मैन्युअल रूप से नहीं लिखते हैं) जो साइट की स्थिति की जांच करता है, और यह आवश्यक हो सकता है, खासकर उन मामलों में जहां साइट किसी तीसरे पक्ष के सर्वर पर होस्ट की जाती है और वहां इसे एक्सेस करने का कोई अन्य तरीका नहीं है।


चित्र 1: व्हाट्सअप गोल्ड प्रीमियम इंटरफ़ेस

उन स्थितियों को संभालने के लिए जहां डिवाइस कुछ समय के लिए निष्क्रिय रहे हैं, आप हर 2, 5 और 20 मिनट में सूचनाएं भेजने के लिए सेट अप कर सकते हैं। इस तरह, आप एक निश्चित अवधि के लिए महत्वपूर्ण नोड्स से प्रतिक्रियाओं की कमी के लिए व्यवस्थापक का ध्यान आकर्षित कर सकते हैं।

व्हाट्सअप गोल्ड समीक्षाधीन एकमात्र प्रणाली है जिसमें एलडीएपी वातावरण में एकीकृत करने की क्षमता है - बड़े नेटवर्क के लिए समाधान चुनते समय यह महत्वपूर्ण हो सकता है।

प्रबंधन इंजन OpManager

प्रबंधन इंजन OpManager
प्रति:
तीन उत्पादों में सबसे अच्छा यूजर इंटरफेस; अन्य दो प्रणालियों की तुलना में अधिक अंतर्निर्मित सेंसर; 50 या उससे कम उपकरणों के लिए लाइसेंस खरीदते समय सबसे कम कीमत।
के खिलाफ:परीक्षणों के दौरान, सभी उपकरण संकेतक सही ढंग से प्रदर्शित नहीं हुए; सिस्टम को पूरी तरह कार्यात्मक बनाने के लिए डीबग करने में कुछ समय लग सकता है।
ग्रेड: 5 में से 4.5
कीमत: 100 उपकरणों के लिए $ 1995, 50 उपकरणों के लिए $ 995, 25 उपकरणों के लिए $ 595।
सिफारिशें:सबसे अधिक लाभ प्राप्त करने के इच्छुक आईटी विभाग (AD एकीकरण को छोड़कर) OpManager Professional की सराहना करेंगे। जब आप 26-50 डिवाइस रेंज में लाइसेंस खरीदते हैं, तो इसकी कीमत अन्य दो उत्पादों की कीमत से लगभग आधी होती है।
संपर्क जानकारी:मैनेजइंजिन, www.manageengine.com

OpManager को स्थापित करने के बाद, मैंने पाया कि असंख्य सुविधाओं के माध्यम से कॉन्फ़िगर करना और नेविगेट करना आसान था। OpManager आपके ट्विटर अकाउंट पर (ईमेल और एसएमएस के साथ) सीधे संदेश भेजने की क्षमता रखता है - ईमेल का एक अच्छा विकल्प। इस तरह से ट्विटर खातों का उपयोग करने से मुझे नेटवर्क पर क्या हो रहा है, इसके बारे में जानकारी रखने की अनुमति मिलती है, लेकिन चूंकि ट्विटर सिस्टम से संदेश दिए जाने पर मेरा फोन नहीं बजता है, इसलिए मैं एक साथ सबसे महत्वपूर्ण घटनाओं के बारे में पाठ सूचनाएं प्राप्त करना चाहता हूं। मैं ट्विटर संदेशों का उपयोग करके किसी भी सर्वर पर थ्रेशोल्ड जानकारी देख सकता हूं और इस प्रकार नेटवर्क पर वर्तमान घटनाओं का एक लॉग है, लेकिन महत्वपूर्ण परिस्थितियों के बारे में अलर्ट भेजने के लिए इस योजना का उपयोग करना आवश्यक नहीं है।

मानक सेंसर के अलावा, OpManager डेल पावर-एज, एचपी प्रोलिएंट और आईबीएम ब्लेड सेंटर जैसे उपकरणों के लिए विक्रेताओं द्वारा विकसित एसएनएमपी प्रदर्शन निगरानी तकनीकों की पेशकश करता है। OpManager को Google मानचित्र API के साथ भी एकीकृत किया जा सकता है, जिससे आप अपने उपकरणों को Google मानचित्र में जोड़ सकते हैं। हालांकि, आपको Google मैप्स एपीआई सिस्टम के मुफ्त संस्करण के लिए लाइसेंसिंग शर्तों के अनुसार एक Google मैप्स एपीआई प्रीमियम खाता (जब तक कि आप अपना नक्शा सार्वजनिक रूप से उपलब्ध कराने की योजना नहीं बनाते) खरीदना होगा।

उन स्थितियों को संभालने के लिए जहां एक व्यवस्थापक को अलर्ट प्राप्त होता है लेकिन एक निर्दिष्ट समय के भीतर इसका जवाब नहीं देता है, OpManager को किसी अन्य व्यवस्थापक को अतिरिक्त अलर्ट भेजने के लिए कॉन्फ़िगर किया जा सकता है। उदाहरण के लिए, सर्वर के किसी विशेष समूह के लिए महत्वपूर्ण घटनाओं को संभालने के लिए आमतौर पर जिम्मेदार एक कर्मचारी व्यस्त या बीमार हो सकता है। ऐसे मामले में, एक अतिरिक्त चेतावनी सेट करना समझ में आता है जो किसी अन्य व्यवस्थापक का ध्यान आकर्षित करेगी यदि पहली चेतावनी को निर्दिष्ट घंटों/मिनटों के भीतर नहीं देखा गया है या साफ़ नहीं किया गया है।

विचाराधीन तीन उत्पादों में से केवल OpManager सिस्टम में वैश्विक नेटवर्क में वीओआईपी एक्सचेंजों की गुणवत्ता की निगरानी के लिए डिज़ाइन किया गया एक अनुभाग था। वीओआईपी निगरानी उपकरणों का उपयोग करने के लिए, स्रोत और गंतव्य नेटवर्क दोनों पर उपकरणों को सिस्को आईपी एसएलए तकनीक का समर्थन करना चाहिए। इसके अलावा, OpManager सिस्टम, जैसा कि चित्र 2 में दिखाया गया है, में किसी भी प्रतिस्पर्धी उत्पाद की तुलना में अधिक सेंसर और डैशबोर्ड शामिल हैं।


चित्र 2: OpManager व्यावसायिक इंटरफ़ेस

सोलरविंड्स आईपी मॉनिटर

सोलरविंड्स आईपी मॉनिटर
प्रति:
बहुत कम कीमत पर असीमित संख्या में उपकरण; उपयोग में आसानी।
के खिलाफ:प्रशासकों के कार्यों के समन्वय के लिए कोई तंत्र नहीं है।
ग्रेड: 5 में से 4
कीमत:$ 1995 - उपकरणों की संख्या सीमित नहीं है (25 सेंसर मुफ्त हैं)।
सिफारिशें:यदि आपका बजट तंग है और आपको बड़ी संख्या में उपकरणों की निगरानी करने की आवश्यकता है, यदि निगरानी प्रक्रिया के लिए जटिल समाधानों की आवश्यकता नहीं है और प्रशासकों के कार्यों के समन्वय के लिए एक ऑफ-सिस्टम दृष्टिकोण आपके लिए उपयुक्त है, तो सोलरविंड सिस्टम आपकी पसंद है।
संपर्क जानकारी:सोलरविंड्स, www.solarwinds.com

ipMonitor से मेरे पहले परिचय के बाद, चित्र 3 में दिखाया गया इंटरफ़ेस मेरे लिए भ्रमित करने वाला था। मुझे ऐसी जगह खोजने में लगभग अनंत काल लगा जहां व्यक्तिगत सिस्टम सेंसर की प्रणाली की जांच की आवृत्ति कॉन्फ़िगर की गई है (डिफ़ॉल्ट रूप से, मतदान हर 300 सेकंड में किया जाता था)। हालाँकि, कई हफ्तों तक ipMonitor का उपयोग करने के बाद, मैंने पाया कि यह प्रणाली उपयोग करने में बेहद आसान है और इसमें उच्च गुणवत्ता वाले नेटवर्क निगरानी के लिए पर्याप्त क्षमताएं हैं। ipMonitor का उपयोग करके, आप डिफ़ॉल्ट स्कैन को कॉन्फ़िगर कर सकते हैं ताकि कोई भी सेवा या प्रदर्शन सेटिंग हमेशा भविष्य के स्कैन में शामिल रहे। मानक (और ऊपर नामित) सेंसर के अलावा, ipMonitor एक विंडोज इवेंट लॉग सेंसर प्रदान करता है जिसका उपयोग महत्वपूर्ण घटनाओं का पता चलने पर अलर्ट भेजने के लिए किया जा सकता है।


चित्र 3 सोलरविंड्स आईपी मॉनिटर इंटरफेस

दूसरी ओर, ipMonitor में अलर्ट गंतव्यों को ट्रैक/असाइन करने के लिए कोई तंत्र नहीं है। इससे कोई फर्क नहीं पड़ता कि कंपनी के पास एक नेटवर्क प्रशासक है, लेकिन बड़े आईटी विभागों को अलर्ट को स्वीकार करने, प्राप्तकर्ताओं को असाइन करने और अलर्ट को एक महत्वपूर्ण नुकसान के रूप में रीसेट करने में सिस्टम की अक्षमता की संभावना है। यदि व्यवस्थापक सिस्टम के बाहर समन्वय करना भूल जाते हैं, तो यह संभव है कि एकाधिक व्यवस्थापक एक ही चेतावनी प्राप्त करें और एक ही समस्या पर कार्य करना प्रारंभ करें। हालांकि, इस तरह के संघर्षों को हल करने के लिए, अलर्ट का जवाब देने के लिए एक सुसंगत एल्गोरिथ्म विकसित करना पर्याप्त है - उदाहरण के लिए, यदि नेटवर्क उपकरणों की जिम्मेदारी प्रशासकों के बीच विभाजित है, तो इस बारे में कोई सवाल नहीं होगा कि किसी विशेष का समाधान किसे करना चाहिए संकट।

निर्णय लेने का समय

मैंने पहले ही अपने लिए तय कर लिया है कि मेरे पर्यावरण के लिए तीन में से कौन सा उत्पाद अधिक उपयुक्त है। मैं कई कारणों से 50-डिवाइस लाइसेंस के साथ ManageEngine OpManager पर समझौता कर चुका हूं।

सबसे पहले, मुझे अपने पर्यावरण के अधिक से अधिक मापदंडों को ट्रैक करने में सक्षम होने की आवश्यकता है, क्योंकि यह अप्रत्याशित विफलताओं से बचने का सबसे अच्छा तरीका है। OpManager इस क्षेत्र में प्रतिस्पर्धा से स्पष्ट रूप से आगे है। दूसरा कारण बजट है। मैं वर्कस्टेशन और प्रिंटर के लिए अपने पुराने ऑन / ऑफ मॉनिटरिंग टूल का उपयोग जारी रख सकता हूं और इस प्रकार अतिरिक्त लाइसेंस की लागत से बच सकता हूं। अंत में, मुझे नई तकनीक का लाभ उठाने के लिए OpManager को विकसित करने में मैनेजइंजिन का दृष्टिकोण वास्तव में पसंद आया, और मुझे लगता है कि उत्पाद विकसित होने पर अपडेट डाउनलोड करने के लिए वार्षिक रखरखाव और समर्थन पैकेज में निवेश के लायक है।

नैट मैकआल्मंड ( [ईमेल संरक्षित]) - एक सामाजिक सेवा एजेंसी, एमसीएसई, सुरक्षा और नेटवर्क + के लिए आईटी निदेशक, पतले ग्राहक समाधान और चिकित्सा डेटाबेस में माहिर हैं



निबंध

यह दस्तावेज़ Gerkon LLC के Verkhnepyshminsk शहर के सार्वजनिक डेटा ट्रांसमिशन नेटवर्क के लिए नेटवर्क निगरानी प्रणाली के विकास और कार्यान्वयन के लिए एक तकनीकी परियोजना है। परियोजना ने मौजूदा नेटवर्क निगरानी प्रणालियों का अध्ययन किया, उद्यम में वर्तमान स्थिति का विश्लेषण किया और नेटवर्क निगरानी प्रणाली के विशिष्ट घटकों की पसंद की पुष्टि की।

दस्तावेज़ में डिज़ाइन समाधान और उपकरण विनिर्देशों का विवरण है।

डिजाइन का परिणाम प्रणाली के कार्यान्वयन और उपयोग के लिए विकसित समाधान है:

§ प्रणाली के डिजाइन, विकास और कार्यान्वयन के सभी चरणों का पूर्ण विवरण;

§ सिस्टम एडमिनिस्ट्रेटर गाइड, जिसमें सिस्टम यूजर इंटरफेस का विवरण शामिल है।

यह दस्तावेज़ संपूर्ण डिज़ाइन समाधानों का प्रतिनिधित्व करता है और इसका उपयोग सिस्टम को लागू करने के लिए किया जा सकता है।

ग्राफिक दस्तावेज़ शीट की सूची

तालिका 1 - ग्राफिक दस्तावेजों की शीट की सूची

1नेटवर्क मॉनिटरिंग सिस्टम220100 4010002लॉजिकल नेटवर्क स्ट्रक्चर220100 4010003नेटवर्क मॉनिटरिंग और अलर्टिंग कर्नेल 220100 4010004नेटवर्क इंटरफेस लोड एनालाइजर स्ट्रक्चर220100 4010005सिस्टम इवेंट लॉग कलेक्टर स्ट्रक्चर220100 4010006नागियोस इंटरफेस220100 4010001

प्रतीकों, प्रतीकों और शर्तों की सूची

ईथरनेट IEEE द्वारा जारी किया गया एक डेटा ट्रांसमिशन मानक है। एक सामान्य डेटा ट्रांसमिशन माध्यम से डेटा भेजने या प्राप्त करने का तरीका निर्धारित करता है। निचली परिवहन परत बनाता है और विभिन्न उच्च-स्तरीय प्रोटोकॉल द्वारा उपयोग किया जाता है। 10Mbps की डेटा ट्रांसफर दर प्रदान करता है।

फास्ट ईथरनेट एक 100 एमबीपीएस डेटा ट्रांसमिशन तकनीक है जो सीएसएमए / सीडी विधि का उपयोग करती है, जैसे 10 बेस-टी।

FDDI - फाइबर वितरित डेटा इंटरफ़ेस - वितरित डेटा ट्रांसमिशन के लिए फाइबर-ऑप्टिक इंटरफ़ेस - टोकन रिंग विधि का उपयोग करके 100 Mbit / s की गति से डेटा ट्रांसमिशन तकनीक।

IEEE - इंस्टीट्यूट ऑफ इलेक्ट्रिकल एंड इलेक्ट्रॉनिक इंजीनियर्स एक ऐसा संगठन है जो मानकों को विकसित और प्रकाशित करता है।

लैन - लोकल एरिया नेटवर्क - लोकल एरिया नेटवर्क, लैन। पता - मीडिया एक्सेस कंट्रोल - नेटवर्क डिवाइस की पहचान संख्या, आमतौर पर निर्माता द्वारा निर्धारित की जाती है।

आरएफसी - टिप्पणियों के लिए अनुरोध - आईईईई संगठन द्वारा जारी दस्तावेजों का एक संग्रह और मानकों, विनिर्देशों आदि के विवरण सहित।

टीसीपी / आईपी - ट्रांसमिशन कंट्रोल प्रोटोकॉल / इंटरनेट प्रोटोकॉल - ट्रांसमिशन कंट्रोल प्रोटोकॉल / इंटरनेट प्रोटोकॉल।

लैन - लोकल एरिया नेटवर्क।

ओएस - ऑपरेटिंग सिस्टम।

सॉफ्टवेयर - सॉफ्टवेयर।

एससीएस - संरचित केबल प्रणाली।

डीबीएमएस - डेटाबेस प्रबंधन प्रणाली।

प्रवृत्ति - दीर्घकालिक आँकड़े जो आपको एक तथाकथित प्रवृत्ति बनाने की अनुमति देते हैं।

कंप्यूटर - इलेक्ट्रॉनिक कंप्यूटर।

परिचय

एक आधुनिक उद्यम की सूचना अवसंरचना विभिन्न-पैमाने और विषम नेटवर्क और प्रणालियों का एक जटिल समूह है। उन्हें सुचारू रूप से और कुशलता से चलाने के लिए, आपको एकीकृत उपकरणों के साथ एक उद्यम-स्तरीय प्रबंधन मंच की आवश्यकता है। हाल ही में, हालांकि, नेटवर्क प्रबंधन उद्योग की संरचना ने ऐसी प्रणालियों के निर्माण में बाधा डाली - इस बाजार में "खिलाड़ियों" ने अन्य आपूर्तिकर्ताओं से सिस्टम के साथ संगत नहीं होने वाले उपकरणों और प्रौद्योगिकियों का उपयोग करके सीमित दायरे के उत्पादों को जारी करने का नेतृत्व करने की मांग की। .

आज स्थिति बेहतर के लिए बदल रही है - ऐसे उत्पाद उभर रहे हैं जो डेस्कटॉप सिस्टम से लेकर मेनफ्रेम और स्थानीय क्षेत्र नेटवर्क से लेकर इंटरनेट संसाधनों तक सभी प्रकार के कॉर्पोरेट सूचना संसाधनों के प्रबंधन की बहुमुखी प्रतिभा का दावा करते हैं। साथ ही, एक अहसास है कि नियंत्रण अनुप्रयोग सभी विक्रेताओं के समाधान के लिए खुले होने चाहिए।

इस कार्य की प्रासंगिकता इस तथ्य के कारण है कि व्यक्तिगत कंप्यूटरों के प्रसार और उनके आधार पर स्वचालित वर्कस्टेशन (एडब्ल्यूपी) के निर्माण के संबंध में, स्थानीय कंप्यूटर नेटवर्क (लैन) का महत्व बढ़ गया है, जिसका निदान है हमारे अध्ययन की वस्तु। शोध का विषय आधुनिक कंप्यूटर नेटवर्क के आयोजन और निदान के मुख्य तरीके हैं।

"स्थानीय नेटवर्क निदान" एक सूचना नेटवर्क की स्थिति के (निरंतर) विश्लेषण की प्रक्रिया है। नेटवर्क उपकरणों की खराबी की स्थिति में, खराबी का तथ्य दर्ज किया जाता है, इसका स्थान और प्रकार निर्धारित किया जाता है। गलती की सूचना दी जाती है, डिवाइस को बंद कर दिया जाता है और बैकअप के साथ बदल दिया जाता है।

नेटवर्क प्रशासक, जिसके पास अक्सर निदान करने की जिम्मेदारी होती है, को अपने नेटवर्क की विशेषताओं का अध्ययन इसके गठन के चरण में पहले से ही करना शुरू कर देना चाहिए, अर्थात। नेटवर्क आरेख और सॉफ़्टवेयर कॉन्फ़िगरेशन का विस्तृत विवरण जानें, जो सभी मापदंडों और इंटरफेस को दर्शाता है। इस जानकारी के पंजीकरण और भंडारण के लिए, विशेष नेटवर्क प्रलेखन प्रणाली उपयुक्त हैं। उनका उपयोग करते हुए, सिस्टम व्यवस्थापक को अपने सिस्टम के सभी संभावित "छिपे हुए दोष" और "अड़चनों" के बारे में पहले से पता चल जाएगा, ताकि आपातकालीन स्थिति के मामले में हार्डवेयर या सॉफ़्टवेयर के साथ समस्या क्या है, यह जानने के लिए प्रोग्राम क्षतिग्रस्त है या नेतृत्व किया गया है एक त्रुटि ऑपरेटर क्रियाओं के लिए।

नेटवर्क व्यवस्थापक को यह याद रखना चाहिए कि उपयोगकर्ताओं के दृष्टिकोण से, नेटवर्क पर एप्लिकेशन सॉफ़्टवेयर की गुणवत्ता निर्णायक होती है। अन्य सभी मानदंड, जैसे डेटा ट्रांसमिशन त्रुटियों की संख्या, नेटवर्क संसाधनों के उपयोग की डिग्री, उपकरण प्रदर्शन, आदि माध्यमिक हैं। एक "अच्छा नेटवर्क" एक ऐसा नेटवर्क है जिसके उपयोगकर्ता यह नहीं देखते हैं कि यह कैसे काम करता है।

कंपनी

प्री-डिप्लोमा अभ्यास एक सिस्टम प्रशासक के रूप में समर्थन विभाग में Gerkon LLC उद्यम में हुआ। कंपनी 1993 से ईथरनेट तकनीक और डायल-अप चैनलों का उपयोग करके Verkhnyaya Pyshma और Sredneuralsk शहरों में इंटरनेट एक्सेस सेवाओं की पेशकश कर रही है और इन शहरों में पहले इंटरनेट सेवा प्रदाताओं में से एक है। सेवाओं के प्रावधान के नियम एक सार्वजनिक प्रस्ताव और विनियमों द्वारा विनियमित होते हैं।

प्रभाग के वैज्ञानिक और उत्पादन कार्य

सहायता विभाग किसी दिए गए उद्यम के भीतर निम्नलिखित कार्यों को हल करता है:

§ डायल-अप और समर्पित चैनलों के माध्यम से इंटरनेट एक्सेस प्रदान करने का तकनीकी और तकनीकी संगठन;

§ वायरलेस इंटरनेट एक्सेस का तकनीकी और तकनीकी संगठन;

§ साइटों (होस्टिंग) के भंडारण और रखरखाव के लिए डिस्क स्थान का आवंटन;

§ मेलबॉक्स या वर्चुअल मेल सर्वर के लिए समर्थन;

§ प्रदाता की साइट (कोलोकेशन) पर क्लाइंट उपकरण की नियुक्ति;

§ समर्पित और आभासी सर्वरों का पट्टा;

§ डेटा बैकअप;

§ निजी उद्यमों के कॉर्पोरेट नेटवर्क की तैनाती और समर्थन।

1. नेटवर्क निगरानी प्रणाली

कंप्यूटर नेटवर्क का पता लगाने और समस्या निवारण के लिए कई तरकीबों और उपकरणों के बावजूद, नेटवर्क प्रशासकों के लिए जमीन अभी भी अस्थिर है। कंप्यूटर नेटवर्क तेजी से फाइबर ऑप्टिक और वायरलेस घटकों को शामिल कर रहे हैं जो पारंपरिक तांबे के केबलों के लिए डिज़ाइन की गई पारंपरिक तकनीकों और उपकरणों का उपयोग करना व्यर्थ बनाते हैं। इसके अलावा, 100 Mbit / s से अधिक की गति पर, पारंपरिक नैदानिक ​​​​दृष्टिकोण अक्सर विफल हो जाते हैं, भले ही ट्रांसमिशन माध्यम एक पारंपरिक कॉपर केबल हो। शायद कंप्यूटर नेटवर्किंग में सबसे महत्वपूर्ण परिवर्तन जिसका प्रशासकों को सामना करना पड़ता है, हालांकि, साझा-मीडिया ईथरनेट से स्विच किए गए नेटवर्क में अपरिहार्य बदलाव था, जिसमें व्यक्तिगत सर्वर या वर्कस्टेशन अक्सर स्विच किए गए सेगमेंट के रूप में कार्य करते हैं।

सच है, तकनीकी परिवर्तनों के कार्यान्वयन के साथ, कुछ पुरानी समस्याएं अपने आप हल हो गईं। समाक्षीय केबल, जिसे मुड़ जोड़ी केबल की तुलना में समस्या निवारण करना हमेशा कठिन रहा है, कॉर्पोरेट वातावरण में दुर्लभ होता जा रहा है। टोकन रिंग नेटवर्क, जिनकी मुख्य समस्या ईथरनेट से उनकी असमानता थी (और तकनीकी शब्दों में बिल्कुल भी कमजोरी नहीं थी), धीरे-धीरे स्विच किए गए ईथरनेट नेटवर्क द्वारा प्रतिस्थापित किए जा रहे हैं। SNA, DECnet, और AppleTalk जैसे प्रोटोकॉल जो नेटवर्क लेयर प्रोटोकॉल पर कई त्रुटि संदेश उत्पन्न करते हैं, उन्हें IP द्वारा प्रतिस्थापित किया जा रहा है। IP स्टैक स्वयं अधिक स्थिर और बनाए रखने में आसान हो गया है, जैसा कि इंटरनेट पर लाखों ग्राहकों और अरबों वेब पेजों द्वारा सिद्ध किया गया है। यहां तक ​​कि हार्ड-कोर माइक्रोसॉफ्ट विरोधियों को भी यह स्वीकार करना होगा कि एक नए विंडोज क्लाइंट को इंटरनेट से कनेक्ट करना पिछले थर्ड-पार्टी टीसीपी / आईपी स्टैक और अलग डायल-अप सॉफ़्टवेयर स्थापित करने की तुलना में बहुत आसान और अधिक विश्वसनीय है।

चूंकि कई आधुनिक प्रौद्योगिकियां नेटवर्क प्रदर्शन का निवारण और प्रबंधन करना मुश्किल बना देती हैं, इसलिए स्थिति और भी खराब हो सकती है यदि एटीएम तकनीक पीसी स्तर पर व्यापक हो जाए। एक सकारात्मक भूमिका इस तथ्य से भी निभाई गई थी कि 90 के दशक के अंत में, मान्यता प्राप्त करने के लिए समय के बिना, कई अन्य हाई-स्पीड डेटा एक्सचेंज तकनीकों को अस्वीकार कर दिया गया था, जिसमें 100 एमबीपीएस की बैंडविड्थ के साथ टोकन रिंग, 100VG-AnyLAN और उन्नत ARCnet नेटवर्क शामिल थे। . अंत में, अमेरिका में एक बहुत ही जटिल OSI प्रोटोकॉल स्टैक को अस्वीकार कर दिया गया था (जो, हालांकि, कई यूरोपीय सरकारों द्वारा वैध है)।

आइए एंटरप्राइज़ नेटवर्क व्यवस्थापकों द्वारा सामना किए जाने वाले कुछ सामयिक मुद्दों पर एक नज़र डालें।

गिगाबिट ईथरनेट ट्रंक चैनलों के साथ कंप्यूटर नेटवर्क के पदानुक्रमित टोपोलॉजी और व्यक्तिगत क्लाइंट सिस्टम के लिए 10 या यहां तक ​​कि 100 एमबीपीएस के समर्पित स्विच पोर्ट्स ने उपयोगकर्ताओं के लिए संभावित रूप से उपलब्ध अधिकतम बैंडविड्थ को कम से कम 10-20 गुना बढ़ाने की अनुमति दी। बेशक, अधिकांश कंप्यूटर नेटवर्क में सर्वर या एक्सेस राउटर के स्तर पर अड़चनें होती हैं, क्योंकि प्रति उपयोगकर्ता बैंडविड्थ 10 एमबीपीएस से काफी कम है। इसलिए, एक अंतिम नोड के लिए समर्पित 100 एमबीपीएस स्विच पोर्ट के साथ 10 एमबीपीएस हब पोर्ट को बदलने से हमेशा महत्वपूर्ण गति में वृद्धि नहीं होती है। हालांकि, अगर हम मानते हैं कि हाल ही में स्विच की लागत में कमी आई है, और अधिकांश उद्यमों में श्रेणी 5 केबल है जो 100 एमबीपीएस ईथरनेट तकनीक का समर्थन करती है, और नेटवर्क कार्ड स्थापित किए जाते हैं जो सिस्टम रीबूट के तुरंत बाद 100 एमबीपीएस पर काम कर सकते हैं, तो यह बन जाता है स्पष्ट है कि आधुनिकीकरण के प्रलोभन का विरोध करना इतना कठिन क्यों है। एक पारंपरिक साझा मीडिया लैन में, एक प्रोटोकॉल विश्लेषक या मॉनिटर किसी दिए गए नेटवर्क सेगमेंट पर सभी ट्रैफ़िक की जांच कर सकता है।

चावल। 1.1 - साझा मीडिया और प्रोटोकॉल विश्लेषक के साथ पारंपरिक लैन

हालांकि स्विच्ड नेटवर्किंग का प्रदर्शन लाभ कभी-कभी सूक्ष्म होता है, स्विच्ड आर्किटेक्चर के प्रसार के पारंपरिक निदान के लिए विनाशकारी परिणाम होते हैं। एक अत्यधिक खंडित नेटवर्क में, प्रोटोकॉल विश्लेषक केवल एक स्विच पोर्ट पर यूनिकस्ट ट्रैफ़िक को देखने में सक्षम होते हैं, एक लीगेसी नेटवर्क के विपरीत जहां वे टकराव डोमेन में किसी भी पैकेट की छानबीन कर सकते हैं। ऐसी स्थितियों में, पारंपरिक निगरानी उपकरण सभी "संवाद" पर आंकड़े एकत्र नहीं कर सकते हैं, क्योंकि प्रत्येक "बात कर रहे" समापन बिंदुओं की जोड़ी, संक्षेप में, अपने स्वयं के नेटवर्क का उपयोग करती है।

चावल। 1.2 - स्विच किया गया नेटवर्क

एक स्विच किए गए नेटवर्क में, एक प्रोटोकॉल विश्लेषक एक बिंदु पर केवल एक खंड को "देख" सकता है यदि स्विच एक ही समय में कई पोर्ट को मिरर करने में असमर्थ है।

अत्यधिक खंडित नेटवर्क पर नियंत्रण बनाए रखने के लिए, स्विच विक्रेता पूर्ण नेटवर्क "दृश्यता" को पुनर्स्थापित करने के लिए कई प्रकार के टूल प्रदान करते हैं, लेकिन रास्ते में कई चुनौतियां हैं। वर्तमान में शिपिंग स्विच आमतौर पर पोर्ट मिररिंग का समर्थन करते हैं, जहां उनमें से एक से ट्रैफ़िक को पहले अप्रयुक्त पोर्ट पर डुप्लिकेट किया जाता है जिससे मॉनिटर या विश्लेषक जुड़ा होता है।

हालांकि, "मिररिंग" के कई नुकसान हैं। सबसे पहले, एक समय में केवल एक पोर्ट दिखाई देता है, इसलिए एक साथ कई पोर्ट को प्रभावित करने वाली समस्याओं की पहचान करना बहुत मुश्किल है। दूसरा, मिररिंग स्विच के प्रदर्शन को खराब कर सकता है। तीसरा, मिरर पोर्ट आमतौर पर भौतिक परत दोषों को पुन: उत्पन्न नहीं करता है, और कभी-कभी वीएलएएन पदनाम भी खो जाते हैं। अंत में, कई मामलों में, पूर्ण द्वैध ईथरनेट लिंक पूरी तरह से प्रतिबिंबित नहीं हो सकते हैं।

समेकित यातायात मापदंडों के विश्लेषण का एक आंशिक समाधान मिनी-आरएमओएन एजेंटों की निगरानी क्षमताओं का उपयोग करना है, खासकर जब से वे अधिकांश ईथरनेट स्विच के प्रत्येक पोर्ट में निर्मित होते हैं। हालांकि मिनी-आरएमओएन एजेंट आरएमओएन II विनिर्देश कैप्चर ऑब्जेक्ट समूह का समर्थन नहीं करते हैं, जो पूर्ण प्रोटोकॉल विश्लेषण प्रदान करता है, फिर भी वे संसाधन उपयोग, त्रुटि दर और मल्टीकास्ट वॉल्यूम का अनुमान प्रदान करते हैं।

पोर्ट मिररिंग तकनीक के कुछ नुकसानों को "निष्क्रिय नल" स्थापित करके दूर किया जा सकता है जैसे शोमिति द्वारा उत्पादित। ये डिवाइस पूर्व-स्थापित वाई-कनेक्टर हैं और प्रोटोकॉल एनालाइज़र या अन्य डिवाइस के साथ वास्तविक सिग्नल की निगरानी करने की अनुमति देते हैं।

अगली वास्तविक समस्या प्रकाशिकी की विशेषताओं के साथ समस्या है। कंप्यूटर नेटवर्क प्रशासक आमतौर पर विशेष ऑप्टिकल नेटवर्क डायग्नोस्टिक्स उपकरण का उपयोग केवल ऑप्टिकल केबल के साथ समस्याओं को हल करने के लिए करते हैं। सामान्य, ऑफ-द-शेल्फ एसएनएमपी या सीएलआई आधारित डिवाइस प्रबंधन सॉफ्टवेयर ऑप्टिकल इंटरफेस के साथ स्विच और राउटर पर समस्याओं का निदान कर सकता है। कुछ नेटवर्क व्यवस्थापकों को SONET उपकरणों के निदान की आवश्यकता का सामना करना पड़ता है।

फाइबर-ऑप्टिक केबलों के संबंध में, उनमें संभावित खराबी के कारण तांबे के केबलों की तुलना में काफी कम हैं। ऑप्टिकल सिग्नल इस तथ्य के कारण क्रॉसस्टॉक का कारण नहीं बनते हैं कि एक कंडक्टर से सिग्नल दूसरे पर सिग्नल को प्रेरित करता है - यह कारक कॉपर केबल के लिए नैदानिक ​​​​उपकरण को सबसे जटिल करता है। ऑप्टिकल केबल विद्युत चुम्बकीय शोर और प्रेरित संकेतों से प्रतिरक्षित हैं, इसलिए उन्हें लिफ्ट मोटर्स और फ्लोरोसेंट लैंप से दूर स्थित होने की आवश्यकता नहीं है, जिसका अर्थ है कि इन सभी चर को नैदानिक ​​परिदृश्य से बाहर रखा जा सकता है।

किसी दिए गए बिंदु पर सिग्नल की शक्ति, या ऑप्टिकल पावर, वास्तव में एकमात्र चर है जिसे ऑप्टिकल नेटवर्क की समस्या निवारण करते समय मापने की आवश्यकता होती है। यदि ऑप्टिकल चैनल की पूरी लंबाई के साथ सिग्नल हानि का निर्धारण करना संभव है, तो लगभग किसी भी समस्या की पहचान करना संभव होगा। कॉपर केबल परीक्षकों के लिए सस्ते ऐड-ऑन मॉड्यूल ऑप्टिकल मापन को सक्षम करते हैं।

बड़े ऑप्टिकल इन्फ्रास्ट्रक्चर को तैनात करने और बनाए रखने वाले उद्यमों को एक ऑप्टिकल टाइम डोमेन रिफ्लेक्टो-मीटर (OTDR) खरीदने की आवश्यकता हो सकती है, जो ऑप्टिकल फाइबर के लिए तांबे के लिए टाइम डोमेन रिफ्लेक्टर (TDR) के समान कार्य करता है। डिवाइस एक रडार की तरह काम करता है: यह केबल के माध्यम से स्पंदित सिग्नल भेजता है और उनके प्रतिबिंबों का विश्लेषण करता है, जिसके आधार पर यह कंडक्टर या किसी अन्य विसंगति में क्षति का पता लगाता है, और फिर परीक्षक को बताता है कि समस्या के स्रोत को कहां देखना है।

हालांकि केबल कनेक्टर और कनेक्टर के विभिन्न आपूर्तिकर्ताओं ने ऑप्टिकल फाइबर को समाप्त करना और प्रशंसक बनाना आसान बना दिया है, फिर भी इसके लिए एक निश्चित स्तर के विशेष कौशल की आवश्यकता होती है, और एक विवेकपूर्ण नीति के साथ, एक उन्नत ऑप्टिकल बुनियादी ढांचे वाले उद्यम को अपने कर्मचारियों को प्रशिक्षित करना होगा। कोई फर्क नहीं पड़ता कि केबल नेटवर्क कितनी अच्छी तरह से बिछाया गया है, किसी अप्रत्याशित घटना के परिणामस्वरूप केबल को भौतिक क्षति की संभावना हमेशा बनी रहती है।

802.11b WLAN का समस्या निवारण भी समस्याएँ पैदा कर सकता है। निदान स्वयं हब-आधारित ईथरनेट नेटवर्क के मामले में उतना ही सरल है, क्योंकि वायरलेस मीडिया क्लाइंट रेडियो उपकरणों के सभी मालिकों के बीच साझा किया जाता है। Sniffer TechHlogies इन नेटवर्कों के लिए 11 एमबीपीएस तक प्रोटोकॉल विश्लेषण समाधान पेश करने वाला पहला था, और अधिकांश प्रमुख विश्लेषक विक्रेताओं ने तब से इसी तरह के सिस्टम पेश किए हैं।

वायर्ड कनेक्शन वाले ईथरनेट हब के विपरीत, वायरलेस क्लाइंट कनेक्शन की गुणवत्ता स्थिर से बहुत दूर है। सभी स्थानीय प्रसारण विकल्पों में उपयोग किए जाने वाले माइक्रोवेव रेडियो सिग्नल कमजोर और कभी-कभी अप्रत्याशित होते हैं। एंटीना की स्थिति में छोटे बदलाव भी कनेक्शन की गुणवत्ता को गंभीर रूप से प्रभावित कर सकते हैं। वायरलेस लैन एक्सेस पॉइंट एक डिवाइस प्रबंधन कंसोल से लैस होते हैं, जो अक्सर वायरलेस क्लाइंट पर जाने और हैंडहेल्ड एनालाइज़र के साथ थ्रूपुट और त्रुटि स्थितियों की निगरानी करने की तुलना में अधिक शक्तिशाली नैदानिक ​​​​विधि है।

जबकि पीडीए उपयोगकर्ताओं के डेटा सिंक्रोनाइज़ेशन और डिवाइस सेटअप के मुद्दे नेटवर्क व्यवस्थापक के बजाय तकनीकी सहायता टीम के साथ अधिक स्वाभाविक रूप से जुड़े हुए हैं, यह अनुमान लगाना मुश्किल नहीं है कि बहुत दूर के भविष्य में, इनमें से कई डिवाइस स्टैंड-अलोन एड्स से विकसित होंगे। पीसी के पूरक के लिए। , पूर्ण नेटवर्क क्लाइंट में।

आम तौर पर, कॉर्पोरेट डब्लूएलएएन ऑपरेटर अत्यधिक खुले सिस्टम की तैनाती को हतोत्साहित करेंगे (या चाहिए) जिसमें नेटवर्क रेंज में कोई भी उपयोगकर्ता एक संगत इंटरफेस कार्ड के साथ सिस्टम के हर सूचना फ्रेम तक पहुंच सकता है। वायर्ड इक्विवेलेंट प्राइवेसी (WEP) वायरलेस सुरक्षा प्रोटोकॉल उपयोगकर्ता प्रमाणीकरण, अखंडता आश्वासन और डेटा एन्क्रिप्शन प्रदान करता है, लेकिन जैसा कि आमतौर पर होता है, पूर्ण सुरक्षा नेटवर्क समस्याओं के मूल कारण का विश्लेषण करना मुश्किल बना देती है। सुरक्षित WEP-सक्षम नेटवर्क पर, निदानकर्ताओं को उन कुंजियों या पासवर्डों को जानने की आवश्यकता होती है जो सूचना संपत्तियों की रक्षा करते हैं और सिस्टम तक पहुंच को नियंत्रित करते हैं। सभी पैकेट प्राप्त करने के मोड में पहुंचने पर, प्रोटोकॉल विश्लेषक सभी फ़्रेम हेडर को देखने में सक्षम होगा, लेकिन उनमें मौजूद जानकारी कुंजी की उपस्थिति के बिना अर्थहीन होगी।

टनल लिंक का निदान करते समय, जिसे कई निर्माता रिमोट एक्सेस वीपीएन कहते हैं, समस्याएं एन्क्रिप्टेड वायरलेस नेटवर्क का विश्लेषण करते समय सामने आने वाली समस्याओं के समान होती हैं। यदि ट्रैफिक टनल लिंक से नहीं गुजरता है, तो विफलता का कारण निर्धारित करना आसान नहीं है। यह एक प्रमाणीकरण त्रुटि हो सकती है, समापन बिंदुओं में से किसी एक पर ब्रेकडाउन या सार्वजनिक इंटरनेट पर भीड़भाड़ हो सकती है। टनल किए गए ट्रैफ़िक में उच्च-स्तरीय त्रुटियों का पता लगाने के लिए एक प्रोटोकॉल विश्लेषक का उपयोग करने की कोशिश करना ऊर्जा की बर्बादी होगी क्योंकि डेटा सामग्री के साथ-साथ एप्लिकेशन, ट्रांसपोर्ट और नेटवर्क लेयर हेडर एन्क्रिप्टेड हैं। सामान्य तौर पर, कॉर्पोरेट नेटवर्क की सुरक्षा में सुधार के लिए किए गए उपायों से समस्या निवारण और प्रदर्शन समस्याओं की पहचान करना मुश्किल हो जाता है। फायरवॉल, प्रॉक्सी सर्वर और घुसपैठ का पता लगाने वाली प्रणालियां समस्याओं के स्थानीयकरण को और जटिल बना सकती हैं।

इस प्रकार, कंप्यूटर नेटवर्क के निदान की समस्या प्रासंगिक है और अंततः, दोषों का निदान करना एक प्रबंधन कार्य है। अधिकांश मिशन-महत्वपूर्ण कॉर्पोरेट सिस्टम के लिए, लंबी पुनर्प्राप्ति संचालन संभव नहीं है, इसलिए एकमात्र समाधान अनावश्यक उपकरणों और प्रक्रियाओं का उपयोग करना है जो विफलता होने के तुरंत बाद आवश्यक कार्यों को संभाल सकते हैं। कुछ उद्यमों में, प्राथमिक विफलता की स्थिति में नेटवर्क में हमेशा एक अतिरिक्त अनावश्यक घटक होता है, अर्थात n x 2 घटक, जहां n स्वीकार्य प्रदर्शन प्रदान करने के लिए आवश्यक प्राथमिक घटकों की संख्या है। यदि मीन टाइम टू रिपेयर (एमटीटीआर) काफी लंबा है, तो और भी अधिक रिडंडेंसी की आवश्यकता हो सकती है। मुद्दा यह है कि समस्या निवारण समय की भविष्यवाणी करना आसान नहीं है, और अप्रत्याशित वसूली अवधि के दौरान महत्वपूर्ण लागत खराब प्रबंधन का संकेत है।

कम महत्वपूर्ण प्रणालियों के लिए, अतिरेक आर्थिक रूप से व्यवहार्य नहीं हो सकता है, ऐसे में उद्यम में समस्याओं के निवारण और निदान की प्रक्रिया को तेज करने के लिए सबसे कुशल उपकरणों (और प्रशिक्षण में) में निवेश करना समझदारी है। इसके अलावा, विशिष्ट प्रणालियों के लिए आउटसोर्स समर्थन आउटसोर्स किया जा सकता है, या तो उद्यम, बाहरी डेटा केंद्रों, या एप्लिकेशन सेवा प्रदाताओं (एएसपी) या प्रबंधन सेवा प्रदाताओं को आउटसोर्स किया जा सकता है। लागतों के अलावा, तीसरे पक्ष की सेवाओं का उपयोग करने के निर्णय को प्रभावित करने वाला सबसे महत्वपूर्ण कारक अपने स्वयं के कर्मचारियों की क्षमता का स्तर है। नेटवर्क प्रशासकों को यह तय करना होगा कि क्या कोई विशेष कार्य किसी विशिष्ट उद्यम कार्य से इतनी निकटता से जुड़ा हुआ है कि किसी तीसरे पक्ष के विशेषज्ञ से कंपनी के कर्मचारियों से बेहतर प्रदर्शन की उम्मीद नहीं की जा सकती है।

पहले कॉर्पोरेट नेटवर्क तैनात किए जाने के लगभग तुरंत बाद, जिसकी विश्वसनीयता वांछित होने के लिए बहुत कुछ छोड़ गई, निर्माताओं और डेवलपर्स ने "स्व-उपचार नेटवर्क" की अवधारणा को सामने रखा। आधुनिक नेटवर्क निश्चित रूप से 90 के दशक की तुलना में अधिक विश्वसनीय हैं, लेकिन इसलिए नहीं कि समस्याएं अपने आप ठीक होने लगीं। आधुनिक नेटवर्क में सॉफ़्टवेयर और हार्डवेयर विफलताओं को समाप्त करने के लिए अभी भी मानवीय हस्तक्षेप की आवश्यकता है, और अल्पावधि में, इस स्थिति के मौलिक रूप से बदलने की उम्मीद नहीं है। नैदानिक ​​​​विधियाँ और उपकरण वर्तमान अभ्यास और प्रौद्योगिकी के अनुरूप हैं, लेकिन वे अभी तक उस स्तर तक नहीं पहुँचे हैं जो नेटवर्क की समस्याओं और प्रदर्शन की कमी से निपटने में नेटवर्क प्रशासकों के समय को महत्वपूर्ण रूप से बचा सके।

1.1 नैदानिक ​​सॉफ्टवेयर

कंप्यूटर नेटवर्क के निदान के लिए सॉफ्टवेयर टूल्स में, कोई विशेष नेटवर्क मैनेजमेंट सिस्टम (नेटवर्क मैनेजमेंट सिस्टम) को अलग कर सकता है - केंद्रीकृत सॉफ्टवेयर सिस्टम जो एक नेटवर्क के नोड्स और संचार उपकरणों की स्थिति पर डेटा एकत्र करता है, साथ ही साथ ट्रैफिक पर डेटा को प्रसारित करता है। नेटवर्क। ये सिस्टम न केवल नेटवर्क की निगरानी और विश्लेषण करते हैं, बल्कि स्वचालित या अर्ध-स्वचालित मोड में नेटवर्क प्रबंधन क्रियाएं भी करते हैं - डिवाइस पोर्ट को सक्षम और अक्षम करना, ब्रिज, स्विच और राउटर आदि के एड्रेस टेबल में ब्रिज के मापदंडों को बदलना। नियंत्रण प्रणाली के उदाहरण लोकप्रिय सिस्टम HPOpenView, SunNetManager, IBMNetView हैं।

सिस्टम प्रबंधन उपकरण प्रबंधन प्रणालियों के समान कार्य करते हैं, लेकिन संचार उपकरणों के संबंध में। हालाँकि, इन दो प्रकार की नियंत्रण प्रणालियों के कुछ कार्यों को दोहराया जा सकता है, उदाहरण के लिए, सिस्टम नियंत्रण नेटवर्क ट्रैफ़िक का सबसे सरल विश्लेषण कर सकता है।

विशेषज्ञ प्रणालियां। इस प्रकार की प्रणालियाँ नेटवर्क के असामान्य संचालन के कारणों की पहचान करने और नेटवर्क को काम करने की स्थिति में लाने के संभावित तरीकों के बारे में मानव ज्ञान जमा करती हैं। विशेषज्ञ प्रणालियों को अक्सर विभिन्न नेटवर्क निगरानी और विश्लेषण उपकरणों के अलग-अलग उप-प्रणालियों के रूप में लागू किया जाता है: नेटवर्क प्रबंधन प्रणाली, प्रोटोकॉल विश्लेषक, नेटवर्क विश्लेषक। एक विशेषज्ञ प्रणाली का सबसे सरल रूप एक संदर्भ-संवेदनशील सहायता-प्रणाली है। अधिक जटिल विशेषज्ञ प्रणालियां कृत्रिम बुद्धि के तत्वों के साथ तथाकथित ज्ञान आधार हैं। ऐसी प्रणाली का एक उदाहरण केबलट्रॉन स्पेक्ट्रम नियंत्रण प्रणाली में निर्मित विशेषज्ञ प्रणाली है।

1.1.1 प्रोटोकॉल विश्लेषक

एक पुराने नेटवर्क के नए या आधुनिकीकरण के डिजाइन के दौरान, अक्सर नेटवर्क की कुछ विशेषताओं को निर्धारित करना आवश्यक हो जाता है, जैसे कि नेटवर्क संचार लाइनों पर डेटा प्रवाह की तीव्रता, पैकेट प्रसंस्करण के विभिन्न चरणों में होने वाली देरी, अनुरोधों के लिए प्रतिक्रिया समय एक प्रकार या किसी अन्य की, घटना की आवृत्ति कुछ घटनाओं और अन्य विशेषताओं।

इन उद्देश्यों के लिए, विभिन्न साधनों का उपयोग किया जा सकता है, और सबसे बढ़कर - नेटवर्क प्रबंधन प्रणालियों में निगरानी उपकरण, जिन पर पहले ही चर्चा की जा चुकी है। नेटवर्क पर कुछ माप ऑपरेटिंग सिस्टम में निर्मित सॉफ्टवेयर मीटर द्वारा भी किए जा सकते हैं, जिसका एक उदाहरण विंडोज परफॉर्मेंस मॉनिटर घटक है। यहां तक ​​कि आधुनिक केबल टेस्टर भी पैकेट कैप्चर करने और उनकी सामग्री का विश्लेषण करने में सक्षम हैं।

लेकिन सबसे उन्नत नेटवर्क अन्वेषण उपकरण एक प्रोटोकॉल विश्लेषक है। प्रोटोकॉल विश्लेषण प्रक्रिया में नेटवर्क में परिसंचारी पैकेटों को कैप्चर करना और उनकी जांच करना शामिल है जो एक विशेष नेटवर्क प्रोटोकॉल को लागू करते हैं। विश्लेषण के परिणामों के आधार पर, आप किसी भी नेटवर्क घटक में सूचित और संतुलित परिवर्तन कर सकते हैं, इसके प्रदर्शन को अनुकूलित कर सकते हैं और समस्या निवारण कर सकते हैं। जाहिर है, नेटवर्क पर कुछ बदलाव के प्रभाव के बारे में कोई निष्कर्ष निकालने में सक्षम होने के लिए, परिवर्तन से पहले और बाद में प्रोटोकॉल का विश्लेषण करना आवश्यक है।

प्रोटोकॉल विश्लेषक या तो एक स्वतंत्र विशेष उपकरण या एक व्यक्तिगत कंप्यूटर है, आमतौर पर पोर्टेबल, tebook वर्ग का, एक विशेष नेटवर्क कार्ड और उपयुक्त सॉफ्टवेयर से सुसज्जित है। उपयोग किया गया नेटवर्क कार्ड और सॉफ़्टवेयर नेटवर्क टोपोलॉजी (रिंग, बस, स्टार) के अनुरूप होना चाहिए। विश्लेषक सामान्य नोड की तरह ही नेटवर्क से जुड़ता है। अंतर यह है कि विश्लेषक नेटवर्क पर प्रेषित सभी डेटा पैकेट प्राप्त कर सकता है, जबकि एक साधारण स्टेशन केवल उन्हें ही प्राप्त कर सकता है। विश्लेषक सॉफ्टवेयर में एक कर्नेल होता है जो नेटवर्क एडेप्टर के संचालन का समर्थन करता है और प्राप्त डेटा को डीकोड करता है, और अतिरिक्त प्रोग्राम कोड जो जांच के तहत नेटवर्क के टोपोलॉजी के प्रकार पर निर्भर करता है। इसके अलावा, कई प्रोटोकॉल-विशिष्ट डिकोडिंग रूटीन प्रदान किए जाते हैं, जैसे कि IPX। कुछ विश्लेषकों में एक विशेषज्ञ प्रणाली भी शामिल हो सकती है जो उपयोगकर्ता को सिफारिशें दे सकती है कि किसी विशेष स्थिति में कौन से प्रयोग किए जाने चाहिए, इन या उन माप परिणामों का क्या अर्थ हो सकता है, और कुछ प्रकार के नेटवर्क की खराबी को कैसे समाप्त किया जाए।

बाजार पर प्रोटोकॉल विश्लेषक की सापेक्ष विविधता के बावजूद, कुछ विशेषताएं हैं जो उन सभी में एक डिग्री या किसी अन्य में निहित हैं:

प्रयोक्ता इंटरफ़ेस। अधिकांश विश्लेषकों के पास एक अच्छी तरह से विकसित उपयोगकर्ता के अनुकूल इंटरफेस होता है, जो आमतौर पर विंडोज या मोटिफ पर आधारित होता है। यह इंटरफ़ेस उपयोगकर्ता को अनुमति देता है: यातायात तीव्रता विश्लेषण के परिणाम प्रदर्शित करें; नेटवर्क प्रदर्शन का एक त्वरित और औसत सांख्यिकीय अनुमान प्राप्त करें; उनकी घटना को ट्रैक करने के लिए विशिष्ट घटनाओं और महत्वपूर्ण स्थितियों को सेट करें; विभिन्न स्तरों के प्रोटोकॉल को डिकोड करना और पैकेट की सामग्री को समझने योग्य रूप में प्रस्तुत करना।

बफर कैप्चर करें। विभिन्न विश्लेषक के बफ़र्स आकार में भिन्न होते हैं। बफर स्थापित नेटवर्क कार्ड पर स्थित हो सकता है, या इसे नेटवर्क कंप्यूटरों में से किसी एक की रैम में स्थान आवंटित किया जा सकता है। यदि बफर नेटवर्क कार्ड पर स्थित है, तो इसे हार्डवेयर में प्रबंधित किया जाता है, और इसके कारण इनपुट गति बढ़ जाती है। हालांकि, इससे विश्लेषक की लागत में वृद्धि होती है। कैप्चर प्रक्रिया के अपर्याप्त प्रदर्शन के मामले में, कुछ जानकारी खो जाएगी, और विश्लेषण असंभव होगा। बफ़र आकार कैप्चर किए गए डेटा के अधिक या कम प्रतिनिधि नमूनों के लिए विश्लेषण क्षमताओं को निर्धारित करता है। लेकिन कैप्चर बफर कितना भी बड़ा क्यों न हो, जल्दी या बाद में यह भर जाएगा। इस मामले में, या तो कैप्चर बंद हो जाता है या बफर की शुरुआत से भरना शुरू हो जाता है।

फिल्टर। फ़िल्टर आपको डेटा कैप्चर करने की प्रक्रिया को नियंत्रित करने की अनुमति देते हैं, और इस प्रकार बफर स्पेस को बचाते हैं। फ़िल्टर स्थिति के रूप में निर्दिष्ट पैकेट के कुछ क्षेत्रों के मूल्य के आधार पर, पैकेट को या तो अनदेखा कर दिया जाता है या कैप्चर बफर को लिखा जाता है। फिल्टर का उपयोग विश्लेषण को बहुत तेज और सरल करता है, क्योंकि यह उन पैकेजों को देखने को समाप्त करता है जिनकी इस समय आवश्यकता नहीं है।

स्विच नेटवर्क से डेटा कैप्चर करने की प्रक्रिया को शुरू करने और रोकने के लिए ऑपरेटर द्वारा निर्धारित कुछ शर्तें हैं। ये स्थितियां कैप्चर प्रक्रिया, दिन का समय, कैप्चर प्रक्रिया की अवधि, डेटा फ़्रेम में कुछ मानों की उपस्थिति को शुरू करने और रोकने के लिए मैन्युअल कमांड का निष्पादन हो सकती हैं। स्विच का उपयोग फिल्टर के संयोजन में किया जा सकता है, जिससे अधिक विस्तृत और सूक्ष्म विश्लेषण की अनुमति मिलती है, साथ ही कैप्चर बफर के सीमित आकार का अधिक कुशल उपयोग होता है।

खोज। कुछ प्रोटोकॉल विश्लेषक आपको बफ़र में जानकारी देखने को स्वचालित करने और निर्दिष्ट मानदंडों के अनुसार उसमें डेटा खोजने की अनुमति देते हैं। जबकि फ़िल्टर फ़िल्टरिंग स्थितियों के विरुद्ध इनपुट स्ट्रीम की जाँच करते हैं, खोज फ़ंक्शन बफ़र में पहले से संचित डेटा पर लागू होते हैं।

विश्लेषण पद्धति को निम्नलिखित छह चरणों में प्रस्तुत किया जा सकता है:

डेटा कैप्चर करना।

कैप्चर किया गया डेटा देखें।

डेटा विश्लेषण।

त्रुटियों की खोज करें। (अधिकांश विश्लेषक त्रुटि प्रकारों की पहचान करके और उस स्टेशन की पहचान करके इसे आसान बनाते हैं जहां से त्रुटि पैकेट आया था।)

प्रदर्शन अनुसंधान। नेटवर्क बैंडविड्थ के उपयोग कारक या अनुरोध के लिए औसत प्रतिक्रिया समय की गणना की जाती है।

नेटवर्क के अलग-अलग वर्गों का विस्तृत अध्ययन। विश्लेषण के दौरान इस चरण की सामग्री को ठोस किया जाता है।

आमतौर पर, प्रोटोकॉल के विश्लेषण की प्रक्रिया में अपेक्षाकृत कम समय लगता है - 1-2 कार्यदिवस।

अधिकांश आधुनिक विश्लेषक आपको एक साथ कई WAN प्रोटोकॉल का विश्लेषण करने की अनुमति देते हैं, जैसे कि X.25, PPP, SLIP, SDLC / SNA, फ्रेम रिले, SMDS, ISDN, ब्रिज / राउटर प्रोटोकॉल (3Com, सिस्को, बे नेटवर्क और अन्य)। ऐसे विश्लेषक आपको प्रोटोकॉल के विभिन्न मापदंडों को मापने, नेटवर्क ट्रैफ़िक का विश्लेषण करने, LAN और WAN प्रोटोकॉल के बीच रूपांतरण, इन रूपांतरणों के दौरान राउटर पर देरी आदि की अनुमति देते हैं। अधिक उन्नत उपकरण WAN प्रोटोकॉल, "तनाव" परीक्षण, माप को अनुकरण और डिकोड करने की क्षमता प्रदान करते हैं। अधिकतम बैंडविड्थ, प्रदान की गई सेवाओं की गुणवत्ता का परीक्षण। बहुमुखी प्रतिभा के लिए, लगभग सभी WAN प्रोटोकॉल विश्लेषक सभी प्रमुख इंटरफेस के LAN परीक्षण और परीक्षण को लागू करते हैं। कुछ उपकरण टेलीफोनी प्रोटोकॉल का विश्लेषण करने में सक्षम हैं। और सबसे उन्नत मॉडल सभी सात OSI परतों को डिकोड और आसानी से प्रदर्शित कर सकते हैं। एटीएम के आगमन ने निर्माताओं को इन नेटवर्कों के लिए परीक्षण उपकरणों के साथ अपने विश्लेषक की आपूर्ति करने के लिए प्रेरित किया है। ये उपकरण निगरानी और अनुकरण समर्थन के साथ ई-1/ई-3 एटीएम नेटवर्क का पूर्ण परीक्षण कर सकते हैं। विश्लेषक के सेवा कार्यों का सेट बहुत महत्वपूर्ण है। उनमें से कुछ, उदाहरण के लिए, डिवाइस को दूरस्थ रूप से नियंत्रित करने की क्षमता, बस अपूरणीय हैं।

इस प्रकार, आधुनिक WAN / LAN / DTM प्रोटोकॉल विश्लेषक राउटर और ब्रिज के कॉन्फ़िगरेशन में त्रुटियों का पता लगा सकते हैं; WAN पर भेजे गए ट्रैफ़िक का प्रकार सेट करें; गति की प्रयुक्त सीमा निर्धारित करें, बैंडविड्थ और चैनलों की संख्या के बीच अनुपात का अनुकूलन करें; गलत यातायात के स्रोत का स्थानीयकरण करें; सीरियल इंटरफ़ेस परीक्षण और पूर्ण एटीएम परीक्षण करना; किसी भी चैनल पर मुख्य प्रोटोकॉल की पूरी निगरानी और डिकोडिंग करना; वास्तविक समय में आँकड़ों का विश्लेषण करें, जिसमें वैश्विक नेटवर्क पर स्थानीय क्षेत्र नेटवर्क ट्रैफ़िक का विश्लेषण शामिल है।

1.1.2 निगरानी प्रोटोकॉल

एसएनएमपी (सिंपल नेटवर्क मैनेजमेंट प्रोटोकॉल) टीसीपी / आईपी आर्किटेक्चर पर आधारित एक संचार नेटवर्क प्रबंधन प्रोटोकॉल है।

1980-1990 में TMN अवधारणा पर आधारित। विभिन्न मानक निकायों ने टीएमएन कार्यों के कार्यान्वयन के एक अलग स्पेक्ट्रम के साथ डेटा नेटवर्क के प्रबंधन के लिए कई प्रोटोकॉल विकसित किए हैं। ऐसा ही एक प्रबंधन प्रोटोकॉल एसएनएमपी है। SNMP को नेटवर्क राउटर और ब्रिज की कार्यक्षमता का परीक्षण करने के लिए विकसित किया गया था। इसके बाद, प्रोटोकॉल का दायरा अन्य नेटवर्क उपकरणों जैसे हब, गेटवे, टर्मिनल सर्वर, लैन मैनेजर सर्वर, विंडोज एनटी मशीन आदि तक बढ़ा दिया गया। इसके अलावा, प्रोटोकॉल इन उपकरणों के कामकाज में बदलाव करने की संभावना के लिए अनुमति देता है।

इस तकनीक को नेटवर्क उपकरणों पर स्थित एजेंटों और नियंत्रण स्टेशनों पर स्थित प्रबंधकों के बीच नियंत्रण जानकारी का आदान-प्रदान करके संचार नेटवर्क में उपकरणों और अनुप्रयोगों पर प्रबंधन और नियंत्रण प्रदान करने के लिए डिज़ाइन किया गया है। एसएनएमपी एक नेटवर्क को नेटवर्क प्रबंधन स्टेशनों और नेटवर्क तत्वों (होस्ट, गेटवे और राउटर, टर्मिनल सर्वर) के संग्रह के रूप में परिभाषित करता है जो सामूहिक रूप से नेटवर्क प्रबंधन स्टेशनों और नेटवर्क एजेंटों के बीच प्रशासनिक लिंक प्रदान करते हैं।

एसएनएमपी के साथ, प्रबंधित और पर्यवेक्षित सिस्टम हैं। एक प्रबंधित प्रणाली में एक घटक शामिल होता है जिसे एजेंट कहा जाता है जो प्रबंधन प्रणाली को रिपोर्ट भेजता है। अनिवार्य रूप से, एसएनएमपी एजेंट प्रबंधन जानकारी को प्रबंधन प्रणालियों को चर (जैसे "फ्री मेमोरी", "सिस्टम नाम", "चल रही प्रक्रियाओं की संख्या") के रूप में प्रेषित करते हैं।

एसएनएमपी एजेंट एक प्रसंस्करण तत्व है जो नेटवर्क के प्रबंधन स्टेशनों पर स्थित प्रबंधकों को एमआईबी चर के मूल्यों तक पहुंच प्रदान करता है, और इस तरह उन्हें डिवाइस के प्रबंधन और निगरानी के कार्यों को लागू करने में सक्षम बनाता है।

एक सॉफ्टवेयर एजेंट एक निवासी प्रोग्राम है जो प्रबंधन कार्य करता है, साथ ही इसे नेटवर्क डिवाइस के सूचना आधार पर स्थानांतरित करने के लिए आंकड़े एकत्र करता है।

हार्डवेयर एजेंट - एंबेडेड हार्डवेयर (एक प्रोसेसर और मेमोरी के साथ) जो सॉफ्टवेयर एजेंटों को स्टोर करता है।

एसएनएमपी के माध्यम से सुलभ चर एक पदानुक्रम में व्यवस्थित होते हैं। ये पदानुक्रम और अन्य मेटाडेटा (जैसे कि एक चर का प्रकार और विवरण) प्रबंधन सूचना आधार (MIBs) द्वारा वर्णित हैं।

आज सूचना डेटाबेस को नियंत्रित करने के लिए कई मानक हैं। मुख्य हैं MIB-I और MIB-II मानक, साथ ही दूरस्थ प्रबंधन के लिए डेटाबेस का RMON MIB संस्करण। इसके अलावा, एक विशेष प्रकार के विशिष्ट एमआईबी उपकरणों के लिए मानक हैं (उदाहरण के लिए, हब के लिए एमआईबी या मोडेम के लिए एमआईबी), साथ ही विशिष्ट उपकरण निर्माताओं के मालिकाना एमआईबी।

मूल MIB-I विनिर्देश केवल चर मानों पर पठन संचालन को परिभाषित करता है। किसी वस्तु के मूल्यों को बदलने या स्थापित करने का संचालन एमआईबी-द्वितीय विनिर्देशों का हिस्सा है।

MIB-I संस्करण (RFC 1156) 114 वस्तुओं को परिभाषित करता है, जिन्हें 8 समूहों में वर्गीकृत किया गया है:

सिस्टम - डिवाइस के बारे में सामान्य जानकारी (उदाहरण के लिए, विक्रेता आईडी, पिछली बार सिस्टम को इनिशियलाइज़ किया गया था)।

इंटरफेस - डिवाइस के नेटवर्क इंटरफेस के मापदंडों का वर्णन करता है (उदाहरण के लिए, उनकी संख्या, प्रकार, विनिमय दर, अधिकतम पैकेट आकार)।

एड्रेसट्रांसलेशनटेबल - नेटवर्क और भौतिक पतों के बीच पत्राचार का वर्णन करता है (उदाहरण के लिए, एआरपी प्रोटोकॉल का उपयोग करके)।

इंटरनेट प्रोटोकॉल - आईपी प्रोटोकॉल से संबंधित डेटा (आईपी गेटवे, होस्ट, आईपी पैकेट के बारे में आंकड़े)।

ICMP - ICMP कंट्रोल मैसेज एक्सचेंज प्रोटोकॉल से संबंधित डेटा।

टीसीपी - टीसीपी प्रोटोकॉल से संबंधित डेटा (उदाहरण के लिए, टीसीपी कनेक्शन के बारे में)।

यूडीपी - यूडीपी प्रोटोकॉल से संबंधित डेटा (संचरित, प्राप्त और गलत यूपीडी डेटाग्राम की संख्या)।

ईजीपी - इंटरनेट पर उपयोग किए जाने वाले बाहरी गेटवे प्रोटोकॉल रूटिंग एक्सचेंज प्रोटोकॉल से संबंधित डेटा (त्रुटियों के साथ और बिना प्राप्त संदेशों की संख्या)।

चर समूहों की इस सूची से, यह देखा जा सकता है कि MIB-I मानक को टीसीपी / आईपी स्टैक प्रोटोकॉल का समर्थन करने वाले राउटर के प्रबंधन पर कठोर ध्यान देने के साथ विकसित किया गया था।

1992 में अपनाए गए MIB-II संस्करण (RFC 1213) में, मानक वस्तुओं के सेट का काफी विस्तार किया गया (185 तक), और समूहों की संख्या बढ़कर 10 हो गई।

RMON एजेंट

एसएनएमपी कार्यक्षमता का नवीनतम जोड़ आरएमओएन विनिर्देश है, जो एमआईबी के साथ दूरस्थ संचार प्रदान करता है।

RMON मानक नवंबर 1991 में उभरा जब इंटरनेट इंजीनियरिंग टास्क फोर्स ने "रिमोट नेटवर्क मॉनिटरिंग मैनेजमेंट इंफॉर्मेशन बेस" शीर्षक से RFC 1271 जारी किया। इस दस्तावेज़ में ईथरनेट नेटवर्क के लिए RMON का विवरण था। - एक कंप्यूटर नेटवर्क मॉनिटरिंग प्रोटोकॉल, एक SNMP एक्सटेंशन, जो SNMP की तरह, नेटवर्क पर प्रसारित सूचना की प्रकृति के बारे में जानकारी के संग्रह और विश्लेषण पर आधारित है। एसएनएमपी की तरह, सूचना का संग्रह हार्डवेयर और सॉफ्टवेयर एजेंटों द्वारा किया जाता है, जिसमें से डेटा को कंप्यूटर पर भेजा जाता है जहां नेटवर्क प्रबंधन एप्लिकेशन स्थापित होता है। RMON और उसके पूर्ववर्ती के बीच का अंतर, सबसे पहले, एकत्र की गई जानकारी की प्रकृति में है - यदि SNMP में यह जानकारी केवल उस डिवाइस पर होने वाली घटनाओं की विशेषता है जहां एजेंट स्थापित है, तो RMON को नेटवर्क के बीच ट्रैफ़िक को चिह्नित करने के लिए प्राप्त डेटा की आवश्यकता होती है। उपकरण।

RMON से पहले, SNMP को दूरस्थ रूप से उपयोग नहीं किया जा सकता था, यह केवल उपकरणों के स्थानीय प्रबंधन की अनुमति देता था। RMON MIB में दूरस्थ प्रबंधन के लिए गुणों का एक बेहतर सेट है, क्योंकि इसमें डिवाइस के बारे में समेकित जानकारी होती है, जिसके लिए नेटवर्क पर बड़ी मात्रा में जानकारी के हस्तांतरण की आवश्यकता नहीं होती है। RMON MIB में अतिरिक्त पैकेट त्रुटि काउंटर, अधिक लचीला ग्राफिकल ट्रेंडिंग और सांख्यिकी विश्लेषण, अलग-अलग पैकेटों को कैप्चर करने और उनका विश्लेषण करने के लिए अधिक शक्तिशाली फ़िल्टरिंग टूल और अधिक जटिल अलर्ट स्थितियां शामिल हैं। RMON MIB एजेंट MIB-I या MIB-II एजेंटों की तुलना में अधिक बुद्धिमान होते हैं और डिवाइस की जानकारी को संसाधित करने का अधिकांश काम करते हैं जो प्रबंधक करते थे। इन एजेंटों को विभिन्न संचार उपकरणों के अंदर स्थित किया जा सकता है, और सार्वभौमिक पीसी और लैपटॉप पर चलने वाले अलग सॉफ़्टवेयर मॉड्यूल के रूप में भी निष्पादित किया जा सकता है (एक उदाहरण लैनलिज़र-वेल है)।

RMON एजेंटों की बुद्धिमत्ता उन्हें दोषों का निदान करने और संभावित विफलताओं के बारे में चेतावनी देने के लिए सरल क्रियाएं करने की अनुमति देती है - उदाहरण के लिए, RMON तकनीक का उपयोग करके, आप नेटवर्क के सामान्य कामकाज पर डेटा एकत्र कर सकते हैं (यानी, तथाकथित बेसलाइनिंग करते हैं), और तब अलर्ट जारी करें जब नेटवर्क ऑपरेटिंग मोड बेसलाइन से विचलित हो जाए - यह संकेत दे सकता है, विशेष रूप से, कि उपकरण पूरी तरह से चालू नहीं है। RMON एजेंटों से जानकारी एक साथ लाकर, प्रबंधन एप्लिकेशन एक नेटवर्क व्यवस्थापक (उदाहरण के लिए, विश्लेषण किए गए नेटवर्क खंड से हजारों किलोमीटर दूर स्थित) को एक समस्या को अलग करने और इसे ठीक करने के लिए एक इष्टतम कार्य योजना विकसित करने में मदद कर सकता है।

RMON सूचना का संग्रह हार्डवेयर और सॉफ्टवेयर जांच द्वारा किया जाता है जो सीधे नेटवर्क से जुड़े होते हैं। डेटा के संग्रह और प्राथमिक विश्लेषण के कार्य को करने के लिए, जांच में पर्याप्त कंप्यूटिंग संसाधन और RAM की मात्रा होनी चाहिए। वर्तमान में बाजार में तीन प्रकार के प्रोब हैं: एम्बेडेड, कंप्यूटर-आधारित और स्टैंड-अलोन। एक उत्पाद को RMON सक्षम माना जाता है यदि वह कम से कम एक RMON समूह को लागू करता है। बेशक, किसी दिए गए उत्पाद में जितने अधिक RMON डेटा समूह लागू किए जाते हैं, एक ओर यह उतना ही महंगा होता है, और दूसरी ओर, नेटवर्क संचालन के बारे में अधिक संपूर्ण जानकारी प्रदान करता है।

अंतर्निहित जांच नेटवर्क उपकरणों के लिए विस्तार मॉड्यूल हैं। ये मॉड्यूल कई निर्माताओं से उपलब्ध हैं, जिनमें 3Com, Cabletron, Bay Networks और Cisco जैसी प्रमुख कंपनियां शामिल हैं। (संयोग से, 3Com और Bay Networks ने हाल ही में Axon और ARMON का अधिग्रहण किया है, जो RMON नियंत्रणों के डिजाइन और निर्माण में मान्यता प्राप्त नेता हैं। प्रमुख नेटवर्क उपकरण निर्माताओं की इस तकनीक में यह रुचि उपयोगकर्ताओं के लिए दूरस्थ निगरानी की आवश्यकता को प्रदर्शित करती है।) RMON के निर्माण का निर्णय हब में मॉड्यूल स्वाभाविक लगते हैं, क्योंकि इन उपकरणों को देखने से कोई खंड के संचालन का एक विचार बना सकता है। ऐसी जांच का लाभ स्पष्ट है: वे सभी प्रमुख RMON डेटा समूहों पर अपेक्षाकृत कम कीमत पर जानकारी प्राप्त करने की अनुमति देते हैं। नुकसान, सबसे पहले, बहुत उच्च प्रदर्शन नहीं है, जो विशेष रूप से प्रकट होता है, इस तथ्य में कि अंतर्निहित जांच अक्सर सभी RMON डेटा समूहों का समर्थन नहीं करती है। 3Com ने हाल ही में Etherlink III और Fast ईथरनेट नेटवर्क एडेप्टर के लिए RMON-सक्षम ड्राइवरों को जारी करने के अपने इरादे की घोषणा की। परिणामस्वरूप, नेटवर्क पर कार्यस्थानों पर सीधे RMON डेटा एकत्र करना और उसका विश्लेषण करना संभव होगा।

कंप्यूटर-आधारित जांच केवल नेटवर्क वाले कंप्यूटर होते हैं जिन पर RMON सॉफ़्टवेयर एजेंट संस्थापित होता है। ये जांच (जिसमें, उदाहरण के लिए, नेटवर्क जनरल का कॉर्नरस्टोन एजेंट 2.5 शामिल है) अंतर्निहित जांच की तुलना में बेहतर प्रदर्शन प्रदान करता है और आम तौर पर सभी RMON डेटासेट का समर्थन करता है। वे अंतर्निर्मित जांच की तुलना में अधिक महंगे हैं, लेकिन स्टैंडअलोन जांच की तुलना में बहुत कम खर्चीले हैं। इसके अलावा, कंप्यूटर-आधारित जांच काफी बड़ी हैं, जो कभी-कभी उनकी प्रयोज्यता को सीमित कर सकती हैं।

स्वायत्त जांच में उच्चतम प्रदर्शन होता है; जैसा कि यह समझना आसान है, ये एक ही समय में वर्णित सभी के सबसे महंगे उत्पाद हैं। आम तौर पर, एक स्टैंड-अलोन जांच एक प्रोसेसर (i486 वर्ग या आरआईएससी प्रोसेसर) है जो पर्याप्त रैम और एक नेटवर्क एडेप्टर से लैस है। इस क्षेत्र में बाजार के नेता फ्रंटियर और हेवलेट-पैकार्ड हैं। इस प्रकार के प्रोब आकार में छोटे और बहुत मोबाइल होते हैं - वे नेटवर्क से कनेक्ट और डिस्कनेक्ट करने में बहुत आसान होते हैं। वैश्विक स्तर के नेटवर्क के प्रबंधन की समस्या को हल करते समय, यह, निश्चित रूप से, एक बहुत ही महत्वपूर्ण संपत्ति नहीं है, लेकिन यदि मध्यम आकार के कॉर्पोरेट नेटवर्क के संचालन का विश्लेषण करने के लिए RMON टूल का उपयोग किया जाता है, तो (उच्च लागत को देखते हुए) डिवाइस) जांच की गतिशीलता बहुत सकारात्मक भूमिका निभा सकती है।

RMON ऑब्जेक्ट को MIB ऑब्जेक्ट सेट में 16 नंबर दिया गया है, और RMON ऑब्जेक्ट को RFC 1271 के अनुसार बंडल किया गया है, जिसमें दस डेटा समूह शामिल हैं।

सांख्यिकी - पैकेट विशेषताओं, टकरावों की संख्या आदि के बारे में वर्तमान संचित आँकड़े।

इतिहास - उनके परिवर्तनों में रुझानों के बाद के विश्लेषण के लिए नियमित अंतराल पर सांख्यिकीय डेटा सहेजा गया।

अलार्म - सांख्यिकीय थ्रेशोल्ड जिसके ऊपर RMON एजेंट प्रबंधक को संदेश भेजता है। उपयोगकर्ता को कई थ्रेशोल्ड स्तरों को परिभाषित करने की अनुमति देता है (ये थ्रेशोल्ड विभिन्न प्रकार की चीजों को संदर्भित कर सकते हैं - सांख्यिकीय समूह से कोई भी पैरामीटर, इसका आयाम या परिवर्तन की दर, और बहुत कुछ), जिसके अधिक होने पर अलार्म उत्पन्न होता है। उपयोगकर्ता यह भी निर्धारित कर सकता है कि किन परिस्थितियों में थ्रेशोल्ड मान से अधिक अलार्म सिग्नल के साथ होना चाहिए - यह "कुछ नहीं के लिए" सिग्नल उत्पन्न करने से बच जाएगा, जो कि सबसे पहले खराब है, क्योंकि कोई भी लगातार जलती हुई लाल बत्ती पर ध्यान नहीं देता है , और दूसरा क्योंकि नेटवर्क पर अनावश्यक अलार्म के प्रसारण से संचार लाइनों की अनावश्यक भीड़ हो जाती है। एक अलार्म आमतौर पर घटनाओं के एक समूह को दिया जाता है, जहां यह निर्धारित किया जाता है कि इसके साथ आगे क्या करना है।

होस्ट - नेटवर्क पर होस्ट के बारे में डेटा, जिसमें उनके मैक पते भी शामिल हैं।

HostTopN नेटवर्क पर सबसे व्यस्त मेजबानों की एक तालिका है। होस्ट एन होस्ट टेबल (होस्टटॉपएन) में शीर्ष एन होस्ट की एक सूची होती है जिसमें निर्दिष्ट अंतराल के लिए निर्दिष्ट आंकड़ों के लिए उच्चतम मूल्य होता है। उदाहरण के लिए, आप उन 10 होस्ट की सूची का अनुरोध कर सकते हैं, जिन्होंने पिछले 24 घंटों में अधिकतम त्रुटियों का अनुभव किया है। यह सूची एजेंट द्वारा ही संकलित की जाएगी, और प्रबंधन एप्लिकेशन को केवल इन मेजबानों के पते और संबंधित सांख्यिकीय मापदंडों के मान प्राप्त होंगे। यह देखा जा सकता है कि यह दृष्टिकोण नेटवर्क संसाधनों को किस हद तक बचाता है।

ट्रैफिकमैट्रिक्स - नेटवर्क पर मेजबानों की प्रत्येक जोड़ी के बीच यातायात की तीव्रता के आंकड़े, एक मैट्रिक्स में क्रमबद्ध। इस मैट्रिक्स की पंक्तियों को स्टेशनों के मैक पते के अनुसार - संदेशों के स्रोत, और कॉलम - प्राप्तकर्ता स्टेशनों के पते के अनुसार क्रमांकित किया जाता है। मैट्रिक्स तत्व संबंधित स्टेशनों और त्रुटियों की संख्या के बीच यातायात की तीव्रता को दर्शाते हैं। इस तरह के एक मैट्रिक्स का विश्लेषण करने के बाद, उपयोगकर्ता आसानी से पता लगा सकता है कि स्टेशनों के कौन से जोड़े सबसे गहन यातायात उत्पन्न करते हैं। यह मैट्रिक्स, फिर से, एजेंट द्वारा ही बनाया जाता है, इसलिए नेटवर्क प्रबंधन के लिए जिम्मेदार केंद्रीय कंप्यूटर पर बड़ी मात्रा में डेटा स्थानांतरित करने की आवश्यकता नहीं होती है।

फ़िल्टर - पैकेट फ़िल्टरिंग की स्थिति। पैकेट को कई प्रकार के मानदंडों द्वारा फ़िल्टर किया जाता है - उदाहरण के लिए, आपको सभी पैकेटों को गलत के रूप में फ़िल्टर करने की आवश्यकता हो सकती है, जिनकी लंबाई एक निश्चित निर्दिष्ट मान से कम है। हम कह सकते हैं कि फिल्टर की स्थापना पैकेट को प्रसारित करने के लिए चैनल के संगठन से मेल खाती है। जहां यह चैनल लीड उपयोगकर्ता द्वारा निर्धारित किया जाता है। उदाहरण के लिए, सभी गलत पैकेटों को इंटरसेप्ट किया जा सकता है और उपयुक्त बफर को भेजा जा सकता है। इसके अलावा, सेट फिल्टर से मेल खाने वाले पैकेट की उपस्थिति को एक घटना के रूप में देखा जा सकता है, जिस पर सिस्टम को पूर्व निर्धारित तरीके से प्रतिक्रिया करनी चाहिए।

पैकेट कैप्चर - पैकेट कैप्चर करने की शर्तें। एक पैकेट कैप्चर समूह में कैप्चर बफ़र्स शामिल होते हैं, जहाँ पैकेट भेजे जाते हैं जिनकी विशेषताएँ फ़िल्टर समूह में निर्धारित शर्तों को पूरा करती हैं। इस मामले में, पूरे पैकेट पर कब्जा नहीं किया जा सकता है, लेकिन कहें, पैकेट के केवल पहले कई दस बाइट्स। इंटरसेप्शन बफ़र्स की सामग्री को बाद में विभिन्न सॉफ़्टवेयर टूल का उपयोग करके विश्लेषण किया जा सकता है, जिससे नेटवर्क की कई उपयोगी विशेषताओं का पता चलता है। कुछ संकेतों के लिए फिल्टर को पुनर्व्यवस्थित करके, नेटवर्क संचालन के विभिन्न मापदंडों को चिह्नित करना संभव है।

घटना - घटनाओं को पंजीकृत करने और उत्पन्न करने की शर्तें। ईवेंट समूह परिभाषित करता है कि प्रबंधन एप्लिकेशन को कब अलार्म भेजना है, कब पैकेट को रोकना है, और सामान्य तौर पर नेटवर्क में होने वाली कुछ घटनाओं का जवाब कैसे देना है, उदाहरण के लिए, यदि अलार्म समूह में निर्धारित थ्रेसहोल्ड पार हो गए हैं: क्या सेट करना है नियंत्रण आवेदन अधिसूचित किया गया है, या आपको बस इस घटना को लॉग इन करना होगा और काम करना जारी रखना होगा। घटनाएँ अलार्म के प्रसारण से संबंधित हो भी सकती हैं और नहीं भी - उदाहरण के लिए, कैप्चर बफ़र को पैकेट भेजना भी एक घटना है।

इन समूहों को दिखाए गए क्रम में क्रमांकित किया गया है, इसलिए, उदाहरण के लिए, होस्ट समूह का संख्यात्मक नाम 1.3.6.1.2.1.16.4 है।

दसवें समूह में टोकनरिंग प्रोटोकॉल के विशेष ऑब्जेक्ट होते हैं।

कुल मिलाकर, RMON MIB मानक 10 समूहों में लगभग 200 वस्तुओं को परिभाषित करता है, जो दो दस्तावेजों में दर्ज हैं - ईथरनेट नेटवर्क के लिए RFC 1271 और टोकनरिंग नेटवर्क के लिए RFC 1513।

RMON MIB मानक की एक विशिष्ट विशेषता नेटवर्क लेयर प्रोटोकॉल से इसकी स्वतंत्रता है (जैसा कि MIB-I और MIB-II मानकों के विपरीत, TCP / IP प्रोटोकॉल पर केंद्रित है)। इसलिए, विभिन्न नेटवर्क परत प्रोटोकॉल का उपयोग करके विषम वातावरण में उपयोग करना सुविधाजनक है।

1.2 लोकप्रिय नेटवर्क प्रबंधन प्रणाली

नेटवर्क प्रबंधन प्रणाली - नेटवर्क नोड्स की निगरानी और प्रबंधन के लिए हार्डवेयर और / या सॉफ्टवेयर उपकरण। नेटवर्क प्रबंधन प्रणाली सॉफ्टवेयर में नेटवर्क उपकरणों पर स्थानीयकृत एजेंट होते हैं और नेटवर्क प्रबंधन प्लेटफॉर्म पर सूचना प्रसारित करते हैं। उपकरणों पर प्रबंधन अनुप्रयोगों और एजेंटों के बीच संचार विधि प्रोटोकॉल द्वारा निर्धारित की जाती है।

नेटवर्क प्रबंधन प्रणालियों में कई गुण होने चाहिए:

क्लाइंट / सर्वर अवधारणा के अनुसार सही वितरण,

मापनीयता,

डेस्कटॉप से ​​मेनफ्रेम तक असमान हार्डवेयर से निपटने के लिए खुलापन।

पहले दो गुण निकट से संबंधित हैं। वितरित नियंत्रण प्रणाली के कारण अच्छी मापनीयता प्राप्त होती है। वितरण का मतलब है कि एक सिस्टम में कई सर्वर और क्लाइंट शामिल हो सकते हैं। सर्वर (प्रबंधक) नेटवर्क उपकरण में निर्मित एजेंटों (एसएनएमपी, सीएमआईपी या आरएमओएन) से नेटवर्क की वर्तमान स्थिति पर डेटा एकत्र करते हैं और उन्हें अपने डेटाबेस में जमा करते हैं। क्लाइंट ग्राफिकल कंसोल हैं जो नेटवर्क प्रशासकों द्वारा चलाए जाते हैं। नियंत्रण प्रणाली का क्लाइंट सॉफ़्टवेयर व्यवस्थापक से किसी भी क्रिया को करने के लिए अनुरोध स्वीकार करता है (उदाहरण के लिए, नेटवर्क के एक हिस्से का विस्तृत नक्शा बनाना) और सर्वर से आवश्यक जानकारी का अनुरोध करता है। यदि सर्वर के पास आवश्यक जानकारी है, तो वह उसे तुरंत क्लाइंट को स्थानांतरित कर देता है, यदि नहीं, तो वह उसे एजेंटों से एकत्र करने का प्रयास करता है।

नियंत्रण प्रणालियों के प्रारंभिक संस्करणों ने सभी कार्यों को एक कंप्यूटर में संयोजित किया, जो एक व्यवस्थापक द्वारा चलाया जाता था। नियंत्रित उपकरणों की एक छोटी मात्रा के साथ छोटे नेटवर्क या नेटवर्क के लिए, ऐसी संरचना काफी संतोषजनक साबित होती है, लेकिन बड़ी मात्रा में नियंत्रित उपकरणों के साथ, नेटवर्क पर सभी उपकरणों से सूचना प्रवाहित होने वाला एकमात्र कंप्यूटर एक अड़चन बन जाता है। और नेटवर्क बड़े डेटा प्रवाह का सामना नहीं कर सकता है, और कंप्यूटर के पास उन्हें संसाधित करने का समय नहीं है। इसके अलावा, एक बड़े नेटवर्क को आमतौर पर एक से अधिक प्रशासकों द्वारा प्रबंधित किया जाता है, इसलिए, एक बड़े नेटवर्क में कई सर्वरों के अलावा, नेटवर्क प्रशासकों के लिए कई कंसोल होने चाहिए, और प्रत्येक कंसोल को एक की वर्तमान जरूरतों के अनुरूप विशिष्ट जानकारी प्रदान करनी चाहिए। विशेष प्रशासक।

आज के नियंत्रण प्रणालियों की वास्तविक जीवन विशेषता के बजाय भिन्न उपकरणों के लिए समर्थन एक वांछनीय है। सबसे लोकप्रिय नेटवर्क प्रबंधन उत्पादों में चार प्रणालियाँ शामिल हैं: केबलट्रॉन सिस्टम्स का स्पेक्ट्रम, हेवलेट-पैकार्ड का ओपन व्यू, आईबीएम का नेटव्यू और सनसॉफ्ट का सॉलिसिस, सनमाइक्रोसिस्टम्स का एक प्रभाग। चार में से तीन कंपनियां संचार उपकरण खुद बनाती हैं। स्वाभाविक रूप से, स्पेक्ट्रम केबलट्रॉन उपकरण का सबसे अच्छा प्रबंधन करता है, ओपनव्यू हेवलेट-पैकार्ड उपकरण को नियंत्रित करता है, और नेटव्यू आईबीएम उपकरण को नियंत्रित करता है।

एक नेटवर्क मैप का निर्माण करते समय, जिसमें अन्य निर्माताओं के उपकरण होते हैं, ये सिस्टम गलतियाँ करना शुरू कर देते हैं और एक डिवाइस को दूसरे के लिए लेते हैं, और इन उपकरणों का प्रबंधन करते समय, वे केवल अपने मूल कार्यों का समर्थन करते हैं, और कई उपयोगी अतिरिक्त फ़ंक्शन जो इस डिवाइस को अलग करते हैं। बाकी, नियंत्रण प्रणाली सरल है समझ में नहीं आता है और इसलिए उनका उपयोग नहीं कर सकता है।

इस कमी को दूर करने के लिए, प्रबंधन प्रणाली डेवलपर्स में न केवल मानक एमआईबी I, एमआईबी II और आरएमओएन एमआईबी के लिए समर्थन शामिल है, बल्कि निर्माताओं से कई मालिकाना एमआईबी के लिए भी समर्थन शामिल है। इस क्षेत्र में अग्रणी स्पेक्ट्रम प्रणाली है, जो विभिन्न निर्माताओं से लगभग 1000 एमआईबी का समर्थन करती है।

किसी विशिष्ट हार्डवेयर का बेहतर समर्थन करने का दूसरा तरीका उस कंपनी के नियंत्रण प्लेटफ़ॉर्म पर आधारित एप्लिकेशन का उपयोग करना है जो इस हार्डवेयर का उत्पादन करती है। अग्रणी कंपनियों - संचार उपकरणों के निर्माता - ने अपने उपकरणों के लिए अत्यधिक परिष्कृत और बहुक्रियाशील नियंत्रण प्रणाली विकसित और आपूर्ति की है। इस वर्ग की सबसे प्रसिद्ध प्रणालियों में बेनेटवर्क्स से ऑप्टिविटी, सिस्को सिस्टम्स से सिस्कोवर्क्स, 3 कॉम से ट्रांसेंड शामिल हैं। ऑप्टिविटी, उदाहरण के लिए, आपको बेनेटवर्क से राउटर, स्विच और हब के नेटवर्क की निगरानी और प्रबंधन करने की अनुमति देती है, उनकी क्षमताओं और सुविधाओं का पूरा लाभ उठाती है। अन्य निर्माताओं के उपकरण बुनियादी नियंत्रण कार्यों के स्तर पर बनाए रखा जाता है। ऑप्टिविटी सनसॉफ्ट से हेवलेट-पैकार्ड के ओपन व्यू और सननेटमैनेजर (सोलस्टाइस के पूर्ववर्ती) पर चलती है। हालांकि, ऑप्टिविटी जैसे कई सिस्टम के साथ किसी भी प्रबंधन प्लेटफॉर्म पर चलना बहुत जटिल है और इसके लिए आवश्यक है कि जिन कंप्यूटरों पर यह चलेगा उनमें बहुत शक्तिशाली प्रोसेसर और बहुत अधिक रैम हो।

हालाँकि, यदि नेटवर्क पर किसी एकल निर्माता के उपकरण का प्रभुत्व है, तो एक लोकप्रिय प्रबंधन प्लेटफ़ॉर्म के लिए उस निर्माता से प्रबंधन अनुप्रयोगों की उपलब्धता नेटवर्क प्रशासकों को कई समस्याओं को सफलतापूर्वक हल करने की अनुमति देती है। इसलिए, नियंत्रण प्लेटफार्मों के डेवलपर्स उनके साथ ऐसे उपकरण भेजते हैं जो अनुप्रयोगों के विकास को सरल बनाते हैं, और ऐसे अनुप्रयोगों की उपलब्धता और उनकी संख्या को नियंत्रण मंच चुनने में एक बहुत ही महत्वपूर्ण कारक माना जाता है।

प्रबंधन मंच का खुलापन इस बात पर भी निर्भर करता है कि एकत्रित नेटवर्क स्थिति डेटा कैसे संग्रहीत किया जाता है। अधिकांश प्रमुख प्लेटफ़ॉर्म डेटा को Oracle, Ingres या Informix जैसे वाणिज्यिक डेटाबेस में संग्रहीत करने की अनुमति देते हैं। एक सार्वभौमिक डीबीएमएस का उपयोग ऑपरेटिंग सिस्टम फाइलों में डेटा संग्रहीत करने की तुलना में नियंत्रण प्रणाली की गति को कम करता है, लेकिन दूसरी ओर, यह इस डेटा को किसी भी एप्लिकेशन द्वारा संसाधित करने की अनुमति देता है जो इन डीबीएमएस के साथ काम कर सकता है।

2. समस्या का विवरण

वर्तमान स्थिति के अनुसार, एक नेटवर्क निगरानी प्रणाली विकसित और कार्यान्वित करने का निर्णय लिया गया जो उपरोक्त सभी समस्याओं का समाधान करेगी।

2.1 संदर्भ की शर्तें

एक निगरानी प्रणाली विकसित और कार्यान्वित करना जो विभिन्न निर्माताओं के स्विच, राउटर और विभिन्न प्लेटफार्मों के सर्वर दोनों की निगरानी की अनुमति देता है। फ्री सॉफ्टवेयर फंड से तैयार किए गए विकास के अधिकतम उपयोग के साथ, खुले प्रोटोकॉल और सिस्टम के उपयोग पर ध्यान दें।

2.2 अद्यतन संदर्भ की शर्तें

आर्थिक और समय के निवेश को ध्यान में रखते हुए समस्या को आगे बढ़ाने और विषय क्षेत्र पर शोध करने के दौरान, तकनीकी कार्य को स्पष्ट किया गया था:

सिस्टम को निम्नलिखित आवश्यकताओं को पूरा करना चाहिए:

§ हार्डवेयर संसाधनों के लिए न्यूनतम आवश्यकताएं;

§ परिसर के सभी घटकों के ओपन सोर्स कोड;

§ सिस्टम की एक्स्टेंसिबिलिटी और स्केलेबिलिटी;

§ नैदानिक ​​​​जानकारी प्रदान करने के मानक साधन;

§ सभी उपयोग किए गए सॉफ़्टवेयर उत्पादों के लिए विस्तृत दस्तावेज़ीकरण की उपलब्धता;

§ विभिन्न निर्माताओं के उपकरणों के साथ काम करने की क्षमता।

3. प्रस्तावित प्रणाली

1 नेटवर्क मॉनिटरिंग सिस्टम चुनना

अद्यतन संदर्भ की शर्तों के अनुसार, Nagios प्रणाली नेटवर्क निगरानी प्रणाली के मूल के रूप में सबसे उपयुक्त है, क्योंकि इसमें निम्नलिखित गुण हैं:

§ आरेख बनाने के लिए उपकरण उपलब्ध हैं;

§ रिपोर्टिंग उपकरण उपलब्ध हैं;

§ तार्किक समूहन की संभावना है;

§ रुझानों को रिकॉर्ड करने और उनका पूर्वानुमान लगाने के लिए एक अंतर्निहित प्रणाली है;

§ आधिकारिक प्लग-इन का उपयोग करके स्वचालित रूप से नए डिवाइस (ऑटोडिस्कवरी) जोड़ना संभव है;

§ एक एजेंट का उपयोग कर मेजबान की उन्नत निगरानी की संभावना है;

§ प्लगइन के माध्यम से एसएनएमपी प्रोटोकॉल समर्थन;

§ प्लगइन के माध्यम से Syslog प्रोटोकॉल समर्थन;

§ बाहरी लिपियों के लिए समर्थन;

§ स्व-लिखित प्लगइन्स के लिए समर्थन और उन्हें जल्दी और आसानी से बनाने की क्षमता;

§ अंतर्निहित ट्रिगर और ईवेंट;

§ पूर्ण विशेषताओं वाला वेब इंटरफ़ेस;

§ वितरित निगरानी की संभावना;

§ प्लगइन के माध्यम से सूची;

§ फ़ाइलों और SQL डेटाबेस दोनों में डेटा संग्रहीत करने की क्षमता, जो वॉल्यूम बढ़ाते समय बहुत महत्वपूर्ण है;

§ जीपीएल लाइसेंस, और इसलिए मुफ्त बुनियादी वितरण, समर्थन और सिस्टम कोर और संबंधित घटकों के ओपन सोर्स कोड;

§ गतिशील और अनुकूलन योग्य मानचित्र;

§ पहुँच नियंत्रण;

§ मेजबानों, सेवाओं और चेकों का वर्णन करने के लिए अंतर्निहित भाषा;

§ उपयोगकर्ताओं को ट्रैक करने की क्षमता।

ज़ैबिक्स नेटवर्क मॉनिटरिंग सिस्टम में मापदंडों का एक समान सेट है, लेकिन कार्यान्वयन के समय इसमें नागियोस की तुलना में बहुत कम कार्यक्षमता थी और बीटा संस्करण की स्थिति थी। इसके अलावा, विषयगत मंचों और समाचार फ़ीड के अध्ययन ने नागियोस के उपयोगकर्ताओं के बीच सबसे बड़ा प्रसार दिखाया, जिसका अर्थ है उपयोगकर्ता-लिखित दस्तावेज़ीकरण की उपस्थिति और सेटअप में कठिन बिंदुओं का सबसे विस्तृत विवरण।

Nagios आपको SMTP, TELNET, SSH, HTTP, DNS, POP3, IMAP, NNTP और कई अन्य जैसी नेटवर्क सेवाओं की निगरानी करने की अनुमति देता है। इसके अलावा, आप सर्वर संसाधनों के उपयोग की निगरानी कर सकते हैं जैसे कि डिस्क स्थान की खपत, मुफ्त मेमोरी और प्रोसेसर का उपयोग। अपने स्वयं के ईवेंट हैंडलर बनाना संभव है। इन हैंडलरों को तब क्रियान्वित किया जाएगा जब सेवाओं या सर्वरों की जाँच से ट्रिगर होने वाली कुछ घटनाएँ घटित होंगी। यह दृष्टिकोण आपको चल रही घटनाओं पर सक्रिय रूप से प्रतिक्रिया करने और उत्पन्न होने वाली समस्याओं को स्वचालित रूप से हल करने का प्रयास करने की अनुमति देगा। उदाहरण के लिए, आप एक ईवेंट हैंडलर बना सकते हैं जो स्वचालित रूप से एक लटकती सेवा को पुनरारंभ करेगा। Nagios निगरानी प्रणाली का एक अन्य लाभ मोबाइल फोन के वैप इंटरफ़ेस का उपयोग करके इसे दूर से नियंत्रित करने की क्षमता है। "पैरेंट" मेजबानों की अवधारणा का उपयोग करते हुए, सभी मेजबानों के बीच पदानुक्रम और निर्भरता का वर्णन करना आसान है। यह दृष्टिकोण बड़े नेटवर्क के लिए अत्यंत उपयोगी है क्योंकि यह जटिल निदान की अनुमति देता है। और यह गुण, बदले में, गैर-काम करने वाले मेजबानों को उन लोगों से अलग करने में मदद करता है जो इस समय मध्यवर्ती लिंक के संचालन में खराबी के कारण उपलब्ध नहीं हैं। Nagios मॉनिटर किए गए सिस्टम के ग्राफ़ और मॉनिटर किए गए नेटवर्क इन्फ्रास्ट्रक्चर के नक्शे बनाने में सक्षम है।

नागियोस के साथ काम करने के अपने अभ्यास से, लेखक एक उदाहरण दे सकता है कि वह अपने व्यक्तिगत अभ्यास में कितना उपयोगी था। कई घंटों के अंतराल पर फ़ायरवॉल के बाहरी नेटवर्क इंटरफ़ेस पर पैकेट हानि शुरू हुई। एक खराबी के कारण, 20 प्रतिशत तक गुजरने वाला यातायात खो गया था। एक मिनट के बाद, अन्य इंटरफ़ेस उम्मीद के मुताबिक फिर से काम करना शुरू कर दिया। इस मुद्दे की अस्थायी प्रकृति के कारण, कई हफ्तों तक यह पता लगाना संभव नहीं था कि इंटरनेट का उपयोग करते समय रुक-रुक कर रुकावटें क्यों आती हैं। Nagios के बिना, समस्या निवारण में लंबा समय लगेगा।

कई प्रशासक नागियोस के पूर्वज नेटसेंट से परिचित हैं। इस तथ्य के बावजूद कि नेटसेंट परियोजना साइट अभी भी ठीक से काम कर रही है, नए विकास पहले से ही नागियोस स्रोत कोड पर आधारित हैं। इसलिए, सभी को धीरे-धीरे नागियोस जाने की सलाह दी जाती है।

नागियोस के साथ प्रदान किए गए दस्तावेज में कहा गया है कि यह कई अन्य यूनिक्स जैसी प्रणालियों के साथ स्थिर रूप से काम करेगा। Nagios वेब इंटरफ़ेस प्रदर्शित करने के लिए, हमें एक Apache सर्वर की आवश्यकता है। आप किसी अन्य का उपयोग करने के लिए स्वतंत्र हैं, लेकिन इस काम में हम अपाचे को यूनिक्स प्लेटफॉर्म पर सबसे व्यापक वेब सर्वर के रूप में मानेंगे। वेब इंटरफेस के बिना एक निगरानी प्रणाली स्थापित करना संभव है, लेकिन हम ऐसा नहीं करेंगे, क्योंकि यह उपयोगिता को काफी कम कर देता है।

4. सॉफ्टवेयर विकास

सिस्टम के हार्डवेयर भाग के रूप में कार्यान्वित किया जा रहा है, आप एक नियमित आईबीएम-संगत कंप्यूटर का उपयोग कर सकते हैं, हालांकि, लोड और विश्वसनीयता और एमटीबीएफ की आवश्यकताओं को और बढ़ाने की संभावना को ध्यान में रखते हुए, साथ ही गोस्विज़नादज़ोर, कुंभ से प्रमाणित सर्वर उपकरण था खरीदा।

मौजूदा नेटवर्क सक्रिय रूप से लिनक्स कर्नेल के आधार पर डेबियन ऑपरेटिंग सिस्टम का उपयोग करता है, इस प्रणाली का उपयोग करने में व्यापक अनुभव है, इसकी स्थिरता को प्रबंधित करने, कॉन्फ़िगर करने और सुनिश्चित करने के लिए अधिकांश संचालन को डीबग किया गया है। इसके अलावा, यह ओएस जीपीएल लाइसेंस के तहत वितरित किया जाता है, जिसका अर्थ है कि यह मुफ़्त और खुला स्रोत है, जो नेटवर्क निगरानी प्रणाली के डिजाइन के लिए अद्यतन संदर्भ की शर्तों से मेल खाता है। ́ nux ", कुछ भाषाओं में भी" GNU + Linux "," GNU-Linux ", आदि) UNIX जैसे ऑपरेटिंग सिस्टम का सामान्य नाम है जो समान नाम के कर्नेल पर आधारित है और इसके लिए संकलित लाइब्रेरी और सिस्टम प्रोग्राम, विकसित जीएनयू परियोजना के ढांचे के भीतर।/ लिनक्स इंटेल x86 परिवार के पीसी-संगत सिस्टमों के साथ-साथ आईए-64, एएमडी64, पावरपीसी, एआरएम, और कई अन्य पर चलता है।

GNU / Linux ऑपरेटिंग सिस्टम को अक्सर ऐसे प्रोग्राम के रूप में संदर्भित किया जाता है जो इस ऑपरेटिंग सिस्टम के पूरक होते हैं, और ऐसे अनुप्रयोग जो इसे एक पूर्ण बहु-कार्यात्मक ऑपरेटिंग वातावरण बनाते हैं।

अधिकांश अन्य ऑपरेटिंग सिस्टमों के विपरीत, GNU / Linux एक भी "आधिकारिक" पैकेज के साथ नहीं आता है। इसके बजाय, जीएनयू / लिनक्स बड़ी संख्या में तथाकथित वितरण में आता है जिसमें जीएनयू प्रोग्राम लिनक्स कर्नेल और अन्य कार्यक्रमों से जुड़े होते हैं। सबसे प्रसिद्ध GNU / Linux वितरण उबंटू, डेबियन GNU / Linux, Red Hat, Fedora, Mandriva, SuSE, Gentoo, Slackware, Archlinux हैं। रूसी वितरण - एएलटी लिनक्स और एएसपीलिनक्स।

माइक्रोसॉफ्ट विंडोज (विंडोज एनटी), मैक ओएस (मैक ओएस एक्स), और वाणिज्यिक यूनिक्स जैसी प्रणालियों के विपरीत, जीएनयू / लिनक्स में विकास का भौगोलिक केंद्र नहीं है। इस प्रणाली का स्वामित्व रखने वाला कोई संगठन नहीं है; एक भी केन्द्र बिन्दु नहीं है। लिनक्स सॉफ्टवेयर हजारों परियोजनाओं का परिणाम है। इनमें से कुछ परियोजनाएं केंद्रीकृत हैं, कुछ फर्मों में केंद्रित हैं। कई प्रोजेक्ट दुनिया भर के हैकर्स को एक साथ लाते हैं जो केवल पत्राचार से परिचित होते हैं। कोई भी अपना स्वयं का प्रोजेक्ट बना सकता है या किसी मौजूदा प्रोजेक्ट में शामिल हो सकता है और यदि सफल होता है, तो कार्य के परिणाम लाखों उपयोगकर्ताओं को ज्ञात हो जाएंगे। उपयोगकर्ता मुफ्त सॉफ्टवेयर के परीक्षण में भाग लेते हैं, डेवलपर्स के साथ सीधे संवाद करते हैं, जो उन्हें बग को जल्दी से खोजने और ठीक करने और नई सुविधाओं को लागू करने की अनुमति देता है।

यूनिक्स प्रणालियों के विकास का इतिहास। जीएनयू / लिनक्स यूनिक्स-संगत है, लेकिन अपने स्वयं के स्रोत कोड पर आधारित है

यह लचीली और गतिशील विकास प्रणाली है जो बंद स्रोत परियोजनाओं के लिए असंभव है जो [स्रोत अनिर्दिष्ट 199 दिन] जीएनयू / लिनक्स की असाधारण लागत-प्रभावशीलता निर्धारित करती है। नि: शुल्क विकास की कम लागत, सुव्यवस्थित परीक्षण और वितरण तंत्र, विभिन्न देशों के लोगों की समस्याओं के विभिन्न दृष्टिकोणों के साथ भागीदारी, जीपीएल लाइसेंस के तहत कोड की सुरक्षा - यह सब मुफ्त सॉफ्टवेयर की सफलता का कारण बन गया है।

बेशक, विकास की इतनी उच्च दक्षता बड़ी फर्मों को दिलचस्पी देने में विफल नहीं हो सकती है जिन्होंने अपनी परियोजनाओं को खोलना शुरू कर दिया है। Mozilla (नेटस्केप, AOL), OpenOffice.org (सन), इंटरबेस (बोर्लैंड) का एक मुफ्त क्लोन - फायरबर्ड, SAP DB (SAP) इस प्रकार दिखाई दिया। आईबीएम ने जीएनयू/लिनक्स को उसके मेनफ्रेम में पोर्ट करने में महत्वपूर्ण भूमिका निभाई है।

दूसरी ओर, खुला स्रोत जीएनयू / लिनक्स के लिए बंद सिस्टम विकसित करने की लागत को काफी कम कर देता है और आपको उपयोगकर्ता के लिए समाधान की लागत को कम करने की अनुमति देता है। यही कारण है कि GNU / Linux अक्सर Oracle, DB2, Informix, SyBase, SAP R3, Domino जैसे उत्पादों के लिए अनुशंसित मंच बन गया है।

GNU / Linux समुदाय Linux उपयोगकर्ता समूहों के माध्यम से संचार बनाए रखता है।

अधिकांश उपयोगकर्ता GNU / Linux को स्थापित करने के लिए वितरण का उपयोग करते हैं। एक वितरण किट केवल कार्यक्रमों का एक सेट नहीं है, बल्कि विभिन्न उपयोगकर्ता कार्यों के लिए समाधानों की एक श्रृंखला है, जो पैकेजों को स्थापित करने, प्रबंधित करने और अद्यतन करने, कॉन्फ़िगर करने और समर्थन करने के लिए समान प्रणालियों द्वारा एकजुट है।

दुनिया में सबसे व्यापक वितरण हैं: - एक तेजी से बढ़ती लोकप्रियता वितरण किट जो सीखने और उपयोग में आसानी पर केंद्रित है; - नोवेल के स्वामित्व वाले एसयूएसई वितरण किट का एक मुफ्त पुनर्वितरण योग्य संस्करण। YaST उपयोगिता के उपयोग के लिए धन्यवाद को कॉन्फ़िगर करना और बनाए रखना आसान है। - समुदाय और RedHat निगम द्वारा समर्थित, RHEL के वाणिज्यिक संस्करण से पहले का है। GNU / Linux एक अंतरराष्ट्रीय वितरण है, जिसे गैर के लिए डेवलपर्स के एक बड़े समुदाय द्वारा विकसित किया गया है। -वाणिज्यिक प्रयोजनों। कई अन्य वितरणों के आधार के रूप में कार्य किया। गैर-मुक्त सॉफ़्टवेयर को शामिल करने के लिए एक सख्त दृष्टिकोण में कठिनाइयाँ। - फ्रेंच-ब्राज़ीलियाई वितरण, पूर्व मैंड्रेक और कोनेक्टिवा (अंग्रेजी) का विलय। - सबसे पुराने वितरणों में से एक, जो विकास और उपयोग के लिए एक रूढ़िवादी दृष्टिकोण की विशेषता है। - एक वितरण जो स्रोत कोड से बनाया गया है। यह अंतिम प्रणाली के बहुत लचीले विन्यास और प्रदर्शन के अनुकूलन की अनुमति देता है, यही वजह है कि यह अक्सर खुद को मेटा-वितरण कहता है। विशेषज्ञों और बिजली उपयोगकर्ताओं के उद्देश्य से - नवीनतम सॉफ़्टवेयर की ओर तैयार और लगातार अद्यतन, बाइनरी के साथ-साथ स्रोत स्थापना का समर्थन, और सादगी के KISS दर्शन पर बनाया गया, यह वितरण उन जानकार उपयोगकर्ताओं के लिए तैयार है जो पूर्ण शक्ति और लिनक्स परिवर्तनशीलता चाहते हैं, लेकिन नहीं रखरखाव के समय के बलिदान पर।

सूचीबद्ध लोगों के अलावा, कई अन्य वितरण हैं, दोनों सूचीबद्ध लोगों के आधार पर, और खरोंच से बनाए गए हैं और अक्सर सीमित संख्या में कार्यों को करने के लिए डिज़ाइन किए गए हैं।

उनमें से प्रत्येक की अपनी अवधारणा है, पैकेजों का अपना सेट है, इसके फायदे और नुकसान हैं। उनमें से कोई भी सभी उपयोगकर्ताओं को संतुष्ट नहीं कर सकता है, और इसलिए अन्य फर्म और प्रोग्रामर के संघ खुशी से नेताओं के साथ मौजूद हैं, उनके समाधान, उनके वितरण और उनकी सेवाओं की पेशकश करते हैं। जीएनयू/लिनक्स के शीर्ष पर कई लाइव सीडी बनाए गए हैं, जैसे कि नॉपिक्स। लाइवसीडी आपको हार्ड ड्राइव पर स्थापित किए बिना सीडी से सीधे जीएनयू / लिनक्स चलाने की अनुमति देता है।

जीएनयू / लिनक्स को अच्छी तरह से समझने के इच्छुक लोगों के लिए, कोई भी वितरण उपयुक्त है, हालांकि, इस उद्देश्य के लिए अक्सर तथाकथित स्रोत-आधारित वितरण का उपयोग किया जाता है, जो कि सभी (या भाग) के स्वयं-संयोजन को शामिल करते हैं। स्रोत कोड से घटक, जैसे LFS, Gentoo, ArchLinux या CRUX।

4.1 सिस्टम कर्नेल स्थापित करना

Nagios को दो तरह से स्थापित किया जा सकता है - स्रोत से और निर्मित पैकेज से। दोनों विधियों के फायदे और नुकसान हैं, आइए उन पर विचार करें।

उनके स्रोत कोड के पैकेज को स्थापित करने के पेशेवर:

§ सिस्टम के विस्तृत विन्यास की संभावना;

§ आवेदन अनुकूलन की उच्च डिग्री;

§ कार्यक्रम की सबसे संपूर्ण प्रस्तुति।

उनके स्रोत कोड के पैकेज को स्थापित करने के विपक्ष:

§ पैकेज को इकट्ठा करने के लिए अतिरिक्त समय की आवश्यकता होती है, अक्सर इसके विन्यास और समायोजन के लिए समय से अधिक;

§ कॉन्फ़िगरेशन फ़ाइलों के साथ पैकेज को निकालने में असमर्थता;

§ कॉन्फ़िगरेशन फ़ाइलों के साथ पैकेज को अद्यतन करने में असमर्थता;

§ स्थापित अनुप्रयोगों पर केंद्रीकृत नियंत्रण की असंभवता।

प्रीबिल्ट पैकेज से नागियोस स्थापित करते समय, कच्चे इंस्टॉलेशन विधि के फायदे नुकसान बन जाते हैं, और इसके विपरीत। हालांकि, जैसा कि अभ्यास से पता चला है, एक पूर्व-इकट्ठे पैकेज सिस्टम के लिए सभी आवश्यकताओं को पूरा करता है और पैकेज को मैन्युअल रूप से बनाने में समय बर्बाद करने का कोई मतलब नहीं है।

चूंकि दोनों स्थापना विधियों का शुरू में परीक्षण किया गया था, हम उनमें से प्रत्येक पर अधिक विस्तार से विचार करेंगे।

4.1.1 सिस्टम कर्नेल संस्थापन और स्रोत कोड का विवरण

आवश्यक पैकेज।

आपको यह सुनिश्चित करने की आवश्यकता है कि नागियोस को तैनात करने से पहले निम्नलिखित पैकेज स्थापित किए गए हैं। उनकी स्थापना की प्रक्रिया का विस्तृत विचार इस कार्य के दायरे से बाहर है।

· अपाचे 2

· पीएचपी

· जीसीसी कंपाइलर और डेवलपर लाइब्रेरी

· जीडी डेवलपर पुस्तकालय

आप उन्हें निम्नानुसार स्थापित करने के लिए उपयुक्त-उपयोगिता (अधिमानतः योग्यता) का उपयोग कर सकते हैं:

% sudo apt-apache2 स्थापित करें

% sudo apt-get libapache2-mod-php5 स्थापित करें

% sudo apt-get install बिल्ड-एसेंशियल

% sudo apt-get install libgd2-dev

1) एक नया उपयोगकर्ता अप्रतिबंधित खाता बनाएँ

Nagios सेवा को चलाने के लिए एक नया खाता बनाया गया है। आप इसे सुपरयुसर खाते के तहत भी कर सकते हैं, जो सिस्टम की सुरक्षा के लिए एक गंभीर खतरा पैदा करेगा।

सुपरयुसर बनें:

एक नया nagios उपयोगकर्ता खाता बनाएँ और उसे एक पासवर्ड दें:

# / usr / sbin / useradd -m -s / bin / bash nagios

#पासवार्ड नागियोस

एक nagios समूह बनाएँ और उसमें nagios उपयोगकर्ता जोड़ें:

# / usr / sbin / groupadd nagios

# / usr / sbin / usermod -G nagios nagios

आइए वेब इंटरफ़ेस के माध्यम से भेजे गए बाहरी आदेशों के निष्पादन की अनुमति देने के लिए एक nagcmd समूह बनाएं। इस समूह में nagios और apache उपयोगकर्ता जोड़ें:

# / usr / sbin / groupadd nagcmd

# / usr / sbin / usermod -a -G nagcmd nagios

# / usr / sbin / usermod -a -G nagcmd www-data

2) इसके लिए Nagios और प्लगइन्स डाउनलोड करें

डाउनलोड की गई फ़ाइलों को संग्रहीत करने के लिए एक निर्देशिका बनाएँ:

# एमकेडीआईआर ~ / डाउनलोड

# सीडी ~ / डाउनलोड

Nagios और उसके प्लगइन्स के लिए कंप्रेस्ड सोर्स कोड डाउनलोड करें (# "जस्टिफाई"> # wget # "जस्टिफाई"> # wget # "जस्टिफाई"> 3) Nagios को कंपाइल और इंस्टॉल करें

संकुचित Nagios स्रोत कोड को अनपैक करें:

# सीडी ~ / डाउनलोड

# टार xzf nagios-3.2.0.tar.gz

# सीडी नागियोस-3.2.0

हम नागियोस कॉन्फ़िगरेशन स्क्रिप्ट लॉन्च करते हैं, इसे उस समूह का नाम देते हुए जिसे हमने पहले बनाया था:

# ./configure --with-command-group = nagcmd

कॉन्फ़िगरेशन स्क्रिप्ट के मापदंडों की पूरी सूची:

#. / कॉन्फ़िगर करें --help

`कॉन्फ़िगर' इस पैकेज को कई प्रकार की प्रणालियों के अनुकूल बनाने के लिए विन्यस्त करता है। उपयोगी चरों में से। विकल्पों के लिए कोष्ठक में निर्दिष्ट हैं।

h, --help इस सहायता को प्रदर्शित करें और बाहर निकलें

सहायता = इस पैकेज के लिए विशिष्ट लघु प्रदर्शन विकल्प

सहायता = पुनरावर्ती सभी शामिल पैकेजों की संक्षिप्त सहायता प्रदर्शित करता है

वी, --संस्करण प्रदर्शन संस्करण की जानकारी और बाहर निकलें

q, --quiet, --silent `चेकिंग ..." संदेश प्रिंट न करें

कैश-फाइल = FILE कैश परीक्षण के परिणाम FILE

C, --config-cache उपनाम के लिए `--cache-file = config.cache"

n, --no-create आउटपुट फाइल न बनाएं

Srcdir = DIR DIR निर्देशिका में स्रोत खोजें:

उपसर्ग = PREFIX, PREFIX में आर्किटेक्चर-स्वतंत्र फ़ाइलें स्थापित करें

Exec-prefix = EPREFIX आर्किटेक्चर-निर्भर फ़ाइलों को EPREFIXdefault में स्थापित करें, `इंस्टॉल करें" सभी फाइलों को `/ usr / local / nagios / bin", `/ usr / local / nagios / lib" आदि में स्थापित करेगा। आप एक निर्दिष्ट कर सकते हैं '--prefix' का प्रयोग करते हुए `/ usr / local / nagios' के अलावा इंस्टॉलेशन उपसर्ग, उदाहरण के लिए `--prefix = $ HOME"। बेहतर नियंत्रण, नीचे दिए गए विकल्पों का उपयोग करें। इंस्टॉलेशन निर्देशिकाओं की ट्यूनिंग:

बिंदिर = डीआईआर उपयोगकर्ता निष्पादन योग्य

Sbindir = DIR सिस्टम व्यवस्थापक निष्पादन योग्य

Libexecdir = DIR प्रोग्राम एक्जीक्यूटेबल्स

दातादिर = डीआईआर केवल-पढ़ने के लिए वास्तुकला-स्वतंत्र डेटा

Sysconfdir = DIR केवल-पढ़ने के लिए सिंगल-मशीन डेटा

Sharedstatedir = DIR परिवर्तनीय वास्तुकला-स्वतंत्र डेटा

लोकलस्टेटिर = डीआईआर परिवर्तनीय सिंगल-मशीन डेटा

लिबदिर = डीआईआर ऑब्जेक्ट कोड लाइब्रेरी

शामिल हैं = डीआईआर सी हेडर फाइलें

Oldincludedir = गैर-gcc . के लिए DIR C शीर्षलेख फ़ाइलें

Infodir = DIR जानकारी प्रलेखन

मंदिर = डीआईआर मैन प्रलेखन प्रकार:

बिल्ड = बिल्ड पर बिल्डिंग के लिए कॉन्फ़िगर करें

होस्ट = होस्ट होस्ट सुविधाओं पर चलने के लिए प्रोग्राम बनाने के लिए क्रॉस-कंपाइल करें:

डिसेबल-फीचर में फीचर शामिल नहीं है (उसी तरह --enable-FEATURE = नहीं)

सक्षम-सुविधा [= एआरजी] में सुविधा शामिल है

डिसेबल-स्टेटसमैप = स्टेटसमैप के संकलन को अक्षम करता है CGI

Disable-statuswrl = statuswrl (VRML) CGI के संकलन को अक्षम करता है

सक्षम करें-DEBUG0 फ़ंक्शन प्रविष्टि और निकास दिखाता है

सक्षम करें-DEBUG1 सामान्य जानकारी संदेश दिखाता है

सक्षम करें-DEBUG2 चेतावनी संदेश दिखाता है

सक्षम-DEBUG3 अनुसूचित घटनाओं को दिखाता है (सेवा और होस्ट चेक ... आदि)

सक्षम करें-DEBUG4 सेवा और होस्ट सूचनाएं दिखाता है

सक्षम करें-DEBUG5 SQL क्वेरी दिखाता है

सक्षम करें-DEBUGALL सभी डिबगिंग संदेश दिखाता है

सक्षम-नैनोस्लीप घटना के समय में नैनोस्लीप (नींद के बजाय) के उपयोग को सक्षम बनाता है

सक्षम-ईवेंट-ब्रोकर इवेंट ब्रोकर रूटीन के एकीकरण को सक्षम बनाता है

सक्षम-एम्बेडेड-पर्ल एम्बेडेड पर्ल दुभाषिया को सक्षम करेगा

सक्षम-साइगविन CYGWIN पर्यावरण पैकेज के तहत निर्माण को सक्षम बनाता है:

पैकेज के साथ [= ARG] पैकेज का उपयोग करें

पैकेज के बिना पैकेज का उपयोग न करें (उसी तरह --with-PACKAGE = नहीं)

साथ-नागियोस-उपयोगकर्ता = नागियोस चलाने के लिए उपयोगकर्ता नाम सेट करता है

साथ-नागियोस-समूह = nagios चलाने के लिए समूह का नाम सेट करता है

साथ-कमांड-उपयोगकर्ता = कमांड एक्सेस के लिए उपयोगकर्ता नाम सेट करता है

कमांड-ग्रुप के साथ = कमांड एक्सेस के लिए समूह का नाम सेट करता है

मेल के साथ = मेल के समकक्ष प्रोग्राम का पथ सेट करता है

विथ-इनिट-दिर = init स्क्रिप्ट को में रखने के लिए निर्देशिका सेट करता है

विथ-लॉकफाइल = लॉक फ़ाइल के लिए पथ और फ़ाइल नाम सेट करता है

साथ-जीडी-लिब = डीआईआर जीडी पुस्तकालय का स्थान निर्धारित करता है

साथ-जीडी-इंक = डीआईआर सेट जीडी के स्थान में फाइलें शामिल हैं

साथ-cgiurl = cgi प्रोग्राम के लिए URL सेट करता है (ट्रेलिंग स्लैश का उपयोग न करें)

साथ-htmurl = सार्वजनिक html के लिए URL सेट करता है

विथ-पर्लकैच आंतरिक रूप से संकलित पर्ल स्क्रिप्ट के प्रभावशाली पर्यावरण चर के कैशिंग को चालू करता है: सी कंपाइलर कमांडसी कंपाइलर फ्लैगलिंकर झंडे, उदा। -एल यदि आपके पास निर्देशिका में पुस्तकालय हैं सी / सी ++ प्रीप्रोसेसर झंडे, उदा। -मैं यदि आपके पास एक गैर-मानक निर्देशिका है C 'कॉन्फ़िगर' द्वारा किए गए विकल्पों को ओवरराइड करने के लिए या गैर-मानक नामों / स्थानों के साथ पुस्तकालयों और कार्यक्रमों को खोजने में मदद करने के लिए इन चरों को पूर्व-संसाधित करें।

नागियोस स्रोत कोड संकलित करना।

आइए बायनेरिज़, एक इनिशियलाइज़ेशन स्क्रिप्ट, कॉन्फ़िगरेशन फ़ाइलों के उदाहरण स्थापित करें और बाहरी कमांड निर्देशिका पर अनुमतियाँ सेट करें:

#इंस्टॉल-इनिट बनाएं

# इंस्टॉल-कॉन्फ़िगर करें

# इंस्टाल-कमांडमोड बनाएं

) कॉन्फ़िगरेशन बदलें

नमूना कॉन्फ़िगरेशन फ़ाइलें / usr / स्थानीय / nagios / आदि निर्देशिका में स्थापित हैं। उन्हें तुरंत काम करना चाहिए। जारी रखने से पहले आपको केवल एक बदलाव करना होगा।

आइए किसी भी टेक्स्ट एडिटर के साथ कॉन्फ़िगरेशन फ़ाइल /usr/local/nagios/etc/objects/contacts.cfg को संपादित करें और nagiosadmin संपर्क परिभाषा से जुड़े ईमेल पते को उस पते पर बदलें जहां हम त्रुटि संदेश प्राप्त करने जा रहे हैं।

# vi /usr/local/nagios/etc/objects/contacts.cfg

5) वेब इंटरफेस को कॉन्फ़िगर करना

Apache conf.d निर्देशिका में Nagios फ़्रंटएंड कॉन्फ़िगरेशन फ़ाइल स्थापित करें।

# इंस्टॉल-वेबकॉन्फ़ बनाएं

Nagios वेब इंटरफ़ेस में लॉग इन करने के लिए एक nagiosadmin खाता बनाएँ

# htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

परिवर्तनों को प्रभावी करने के लिए अपाचे को पुनरारंभ करें।

# /etc/init.d/apache2 पुनः लोड करें

इस खाते की चोरी को रोकने के लिए सीजीआई की सुरक्षा को मजबूत करने के उपाय करना आवश्यक है, क्योंकि निगरानी की जानकारी काफी संवेदनशील है।

) नागियोस प्लगइन्स को संकलित और स्थापित करें

आइए Nagios प्लगइन्स के लिए संपीड़ित स्रोत कोड को अनपैक करें:

# सीडी ~ / डाउनलोड

# टार xzf nagios-plugins-1.4.11.tar.gz


प्लगइन्स को संकलित और स्थापित करें:

# ./configure --with-nagios-user = nagios --with-nagios-group = nagios

#इंस्टॉल करें

) नागियोस सेवा शुरू करें

ऑपरेटिंग सिस्टम चालू होने पर Nagios को स्वचालित रूप से बूट करने के लिए कॉन्फ़िगर करें:

# ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios

आइए उदाहरण कॉन्फ़िगरेशन फ़ाइलों की वाक्यात्मक शुद्धता की जाँच करें:

# / usr / स्थानीय / nagios / bin / nagios -v /usr/local/nagios/etc/nagios.cfg

यदि कोई त्रुटि नहीं है, तो नागियोस शुरू करें:

# /etc/init.d/nagios start

) वेब इंटरफेस दर्ज करें

अब आप निम्न URL का उपयोग करके Nagios वेब इंटरफ़ेस में लॉग इन कर सकते हैं। आपको उपयोगकर्ता नाम (nagiosadmin) और पासवर्ड दर्ज करने के लिए प्रेरित किया जाएगा जो हमने पहले सेट किया था।

# "औचित्य">) अन्य सेटिंग्स

Nagios ईवेंट के बारे में ईमेल रिमाइंडर प्राप्त करने के लिए, आपको mailx (Postfix) पैकेज इंस्टॉल करना होगा:

% sudo apt-get install mailx

% sudo apt-get install postfix

आपको /usr/local/nagios/etc/objects/commands.cfg फाइल में Nagios रिमाइंडर कमांड को एडिट करना होगा और सभी लिंक्स को "/ bin / mail" से "/ usr / bin / mail" में बदलना होगा। उसके बाद, आपको नागियोस सेवा को पुनरारंभ करना होगा:

# सूडो /etc/init.d/nagios पुनरारंभ

मेल मॉड्यूल का विस्तृत विन्यास परिशिष्ट डी में वर्णित है।

4.1.2 रिपॉजिटरी से सिस्टम कर्नेल को स्थापित करने का विवरण

जैसा कि ऊपर दिखाया गया है, स्रोत से नागियोस को स्थापित करने में काफी समय लगता है और यह तभी समझ में आता है जब आपको एप्लिकेशन के सावधानीपूर्वक अनुकूलन की आवश्यकता होती है या यह समझना चाहते हैं कि सिस्टम कैसे काम करता है। उत्पादन में, अधिकांश सॉफ़्टवेयर रिपॉजिटरी से प्रीकंपील्ड पैकेज के रूप में स्थापित किया जाता है। इस मामले में, इंस्टॉलेशन को एक कमांड दर्ज करने के लिए कम किया जाता है:

% sudo aptitude install nagios

पैकेज मैनेजर स्वतंत्र रूप से सभी निर्भरताओं को संतुष्ट करेगा और आवश्यक पैकेज स्थापित करेगा।

4.2 सिस्टम कर्नेल को कॉन्फ़िगर करना

विस्तार से कॉन्फ़िगर करने से पहले, आपको यह समझना चाहिए कि नागियोस कर्नेल कैसे काम करता है। इसका ग्राफिक विवरण नीचे चित्रण 6.2 में दिखाया गया है।

4.2.1 सिस्टम कर्नेल का विवरण

निम्नलिखित आंकड़ा एक सरल आरेख दिखाता है कि नागियोस सेवा कैसे काम करती है।

चावल। 4.1 - सिस्टम कोर

Nagios सेवा मुख्य कॉन्फ़िगरेशन फ़ाइल को पढ़ती है, जिसमें सेवा के बुनियादी मापदंडों के अलावा, संसाधन फ़ाइलों, ऑब्जेक्ट विवरण फ़ाइलों और CGI कॉन्फ़िगरेशन फ़ाइलों के लिंक होते हैं।

नेटवर्क मॉनिटरिंग कर्नेल का एल्गोरिदम और तर्क नीचे दिखाया गया है।

चावल। 4.2 - नागियोस अलर्ट एल्गोरिथम

2.2 कॉन्फ़िगरेशन फ़ाइलों की सहभागिता का विवरण

/etc/apache2/conf.d/ निर्देशिका में nagios3.conf फ़ाइल है, जिससे apache वेब सर्वर nagios के लिए सेटिंग्स लेता है।

Nagios कॉन्फ़िगरेशन फ़ाइलें / etc / nagios3 निर्देशिका में स्थित हैं।

/etc/nagios3/htpasswd.users फ़ाइल में nagios उपयोक्ताओं के लिए पासवर्ड हैं। फ़ाइल बनाने और nagios उपयोगकर्ता के लिए डिफ़ॉल्ट पासवर्ड सेट करने का आदेश ऊपर दिया गया है। भविष्य में, नए उपयोगकर्ता के लिए पासवर्ड निर्दिष्ट करते समय "-c" तर्क को छोड़ना आवश्यक होगा, अन्यथा नई फ़ाइल पुराने को अधिलेखित कर देगी।

/etc/nagios3/nagios.cfg फ़ाइल में स्वयं nagios के लिए मूल कॉन्फ़िगरेशन है। उदाहरण के लिए, ईवेंट लॉग फ़ाइलें या बाकी कॉन्फ़िगरेशन फ़ाइलों का पथ जो nagios स्टार्टअप पर पढ़ता है।

नए होस्ट और सेवाओं को / etc / nagios / ऑब्जेक्ट निर्देशिका में परिभाषित किया गया है।

4.2.3 मेजबानों और सेवाओं के विवरण को पूरा करना

जैसा कि ऊपर दिखाया गया है, आप मेजबानों और सेवाओं के लिए एकल विवरण फ़ाइल का उपयोग करके सिस्टम कर्नेल को कॉन्फ़िगर कर सकते हैं, लेकिन मॉनिटर किए गए उपकरणों की संख्या में वृद्धि के साथ यह विधि सुविधाजनक नहीं होगी, इसलिए आपको एक प्रकार की निर्देशिका और फ़ाइल संरचना बनाने की आवश्यकता है मेजबानों और सेवाओं का विवरण।

बनाई गई संरचना परिशिष्ट एच में दिखाई गई है।

होस्ट्स.cfg फ़ाइल

सबसे पहले, आपको उन मेजबानों का वर्णन करना होगा जिनकी निगरानी की जाएगी। आप जितने चाहें उतने मेजबानों का वर्णन कर सकते हैं, लेकिन इस फाइल में हम सभी मेजबानों के लिए खुद को सामान्य मापदंडों तक सीमित रखेंगे।

यहां वर्णित होस्ट वास्तविक होस्ट नहीं है, बल्कि एक टेम्प्लेट है जिस पर अन्य सभी होस्ट विवरण आधारित हैं। अन्य कॉन्फ़िगरेशन फ़ाइलों में समान तंत्र पाया जा सकता है जब कॉन्फ़िगरेशन डिफ़ॉल्ट के पूर्वनिर्धारित सेट पर आधारित होता है।

होस्टग्रुप्स.cfg फ़ाइल

यहीं पर होस्ट को होस्टग्रुप में जोड़ा जाता है। यहां तक ​​​​कि एक साधारण कॉन्फ़िगरेशन में, जब केवल एक होस्ट होता है, तब भी आपको इसे समूह में जोड़ने की आवश्यकता होती है ताकि नागियोस यह जान सके कि सूचनाएं भेजने के लिए किस संपर्क समूह का उपयोग करना है। नीचे दिए गए संपर्क समूह के बारे में अधिक।

Contactgroups.cfg फ़ाइल

हमने एक संपर्क समूह परिभाषित किया है और इस समूह में उपयोगकर्ताओं को जोड़ा है। यह कॉन्फ़िगरेशन सुनिश्चित करता है कि समूह के लिए ज़िम्मेदार सर्वर में कुछ गड़बड़ होने पर सभी उपयोगकर्ता सतर्क हो जाएं। हालांकि, यह ध्यान में रखा जाना चाहिए कि प्रत्येक उपयोगकर्ता के लिए अलग-अलग सेटिंग्स इन सेटिंग्स को ओवरराइड कर सकती हैं।

अगला कदम संपर्क जानकारी और अलर्ट सेटिंग्स प्रदान करना है।

Contacts.cfg फ़ाइल

उपयोगकर्ताओं के लिए अतिरिक्त संपर्क जानकारी प्रदान करने के अलावा, एक फ़ील्ड, contact_name का एक और उद्देश्य है। सीजीआई स्क्रिप्ट इन क्षेत्रों में दिए गए नामों का उपयोग यह निर्धारित करने के लिए करती है कि उपयोगकर्ता को किसी निश्चित संसाधन तक पहुंचने का अधिकार है या नहीं। आपको .htaccess के आधार पर प्रमाणीकरण को कॉन्फ़िगर करना होगा, लेकिन इसके अलावा, उपयोगकर्ताओं को वेब इंटरफेस के माध्यम से काम करने के लिए आपको ऊपर उपयोग किए गए समान नामों का उपयोग करना होगा।

अब जब होस्ट और संपर्क कॉन्फ़िगर किए गए हैं, तो आप उन व्यक्तिगत सेवाओं की निगरानी को कॉन्फ़िगर करने के लिए आगे बढ़ सकते हैं जिनकी निगरानी की जानी चाहिए।

Services.cfg फ़ाइल

यहां हम, जैसा कि मेजबानों के लिए host.cfg फ़ाइल में है, सभी सेवाओं के लिए केवल सामान्य पैरामीटर सेट करते हैं।

बड़ी संख्या में अतिरिक्त Nagios मॉड्यूल उपलब्ध हैं, लेकिन यदि अभी भी कोई जाँच नहीं है, तो आप इसे हमेशा स्वयं लिख सकते हैं। उदाहरण के लिए, यह जांचने के लिए कोई मॉड्यूल नहीं है कि टॉमकैट चल रहा है या नहीं। आप एक स्क्रिप्ट लिख सकते हैं जो एक दूरस्थ टॉमकैट सर्वर से एक जेएसपी पेज लोड करता है और परिणाम इस पर निर्भर करता है कि लोड किए गए पेज में पेज पर कुछ टेक्स्ट है या नहीं। (नया कमांड जोड़ते समय, checkcommand.cfg फ़ाइल में उसका उल्लेख करना सुनिश्चित करें, जिसे हमने छुआ नहीं है)।

इसके अलावा, प्रत्येक व्यक्तिगत होस्ट के लिए, हम अपनी स्वयं की विवरण फ़ाइल बनाते हैं, उसी फ़ाइल में हम उन सेवाओं के विवरण संग्रहीत करेंगे जिनकी हम इस होस्ट के लिए निगरानी करेंगे। यह सुविधा और तार्किक संगठन के लिए किया जाता है।

यह ध्यान देने योग्य है कि विंडोज होस्ट की निगरानी SNMP और NSClient के माध्यम से की जाती है a जो Nagios के साथ जहाज करता है। नीचे इसके काम का एक आरेख है।

चावल। 4.3 - विंडोज होस्ट की निगरानी की योजना

साथ ही * nix host की निगरानी SNMP और NRPE प्लगइन के माध्यम से भी की जाती है। इसके कार्य की योजना को चित्र में दिखाया गया है।

चावल। 4.4 - निगरानी की योजना * निक्स होस्ट

2.4 प्लगइन्स लिखना

इनिशियलाइज़ेशन स्क्रिप्ट लिखने, होस्ट और सेवाओं को परिभाषित करने के अलावा, निम्नलिखित प्लगइन्स का उपयोग किया गया था:

check_disk

check_dns

check_http

check_icmp

├── check_ifoperstatus

├── check_ifstatus

check_imap -> check_tcp

check_linux_raid

check_load

├── check_mrtg

├── check_mrtgtraf

├── check_nrpe

check_nt

चेक_पिंग

check_pop -> check_tcp

├── check_sensors

check_simap -> check_tcp

├── check_smtp

check_snmp

├── check_snmp_load.pl

├── check_snmp_mem.pl

check_spop -> check_tcp

check_ssh

check_ssmtp -> check_tcp

├── check_swap

चेक_टीसीपी

चेक_टाइम

उनमें से ज्यादातर नागियोस पैकेज के साथ आते हैं। प्लगइन्स के स्रोत पाठ जो वितरण सेट में शामिल नहीं हैं और सिस्टम में उपयोग किए जाते हैं, परिशिष्ट I में प्रस्तुत किए गए हैं।

4.2.5 दूरस्थ होस्ट पर SNMP को कॉन्फ़िगर करना

एसएनएमपी प्रोटोकॉल का उपयोग करके निगरानी करने में सक्षम होने के लिए, आपको पहले इस प्रोटोकॉल के एजेंटों को नेटवर्क उपकरण पर कॉन्फ़िगर करना होगा। नेटवर्क मॉनिटरिंग सिस्टम के कोर के साथ संयोजन में एसएनएमपी ऑपरेशन का आरेख नीचे दिए गए चित्र में दिखाया गया है।

चावल। 4.5 - एसएनएमपी प्रोटोकॉल के माध्यम से निगरानी की योजना

मेजबानों के विन्यास पैरामीटर परिशिष्ट एच में प्रस्तुत किए गए हैं। सुरक्षा प्रत्येक मेजबान पर अलग-अलग पैकेट फ़िल्टर को अलग-अलग कॉन्फ़िगर करके और सुरक्षित सिस्टम सबनेट व्यवस्थित करके की जाती है, जिसमें केवल उद्यम के अधिकृत कर्मियों की पहुंच होती है। इसके अलावा, सेटिंग इस तरह से की जाती है कि एसएनएमपी प्रोटोकॉल के माध्यम से आप केवल मापदंडों को पढ़ सकते हैं, और उन्हें लिख नहीं सकते।

4.2.6 रिमोट होस्ट पर एजेंट को कॉन्फ़िगर करना

मेजबानों और सेवाओं की उन्नत निगरानी क्षमताओं को प्राप्त करने के लिए, आपको उन पर Nagios-nrpe-server नामक एक Nagios एजेंट स्थापित करने की आवश्यकता है:

# योग्यता स्थापित करें nagios-nrpe-server

एजेंट कॉन्फ़िगरेशन परिशिष्ट K में दिखाया गया है। एजेंट वर्कफ़्लो ऊपर चित्र 4.5 में दिखाया गया है।

4.4 डाउनलोड ट्रैकिंग मॉड्यूल को स्थापित और कॉन्फ़िगर करना

MRTG (मल्टी राउटर ट्रैफिक ग्राफर) एक ऐसी सेवा है जो SNMP प्रोटोकॉल का उपयोग करके कई उपकरणों से जानकारी प्राप्त करने और मिनटों, घंटों, दिनों के चरणों में आपकी ब्राउज़र विंडो में चैनल लोड ग्राफ़ (आने वाले ट्रैफ़िक, आउटगोइंग, अधिकतम, औसत) प्रदर्शित करने की अनुमति देती है। और प्रति वर्ष।

स्थापना आवश्यकताएं

एमआरटीजी के काम करने के लिए निम्नलिखित पुस्तकालयों की आवश्यकता है:

§ जीडी - ग्राफ ड्राइंग लाइब्रेरी। ग्राफिक्स उत्पन्न करने के लिए जिम्मेदार पुस्तकालय (# "जस्टिफाई"> libpng - gd को png प्रारूप में ग्राफिक्स बनाने की आवश्यकता है (# "जस्टिफाई"> हमारे मामले में, इंस्टॉलेशन को एक कमांड के निष्पादन के लिए कम कर दिया गया है, क्योंकि रिपॉजिटरी से प्रीकंपील्ड पैकेज को स्थापित करने की विधि का चयन किया गया है:

# एप्टीट्यूड इंस्टाल एमआरटीजी

आप मैन्युअल रूप से कॉन्फ़िगरेशन फ़ाइलें बना सकते हैं, या आप पैकेज में शामिल कॉन्फ़िगरेशन जनरेटर का उपयोग कर सकते हैं:

#सीएफजीमेकर @ >

कॉन्फ़िगरेशन फ़ाइल जनरेट करने के बाद, इसकी जाँच करने की अनुशंसा की जाती है, क्योंकि इसमें उन इंटरफेस के विवरण हो सकते हैं जिनकी हमें कार्यभार के लिए विश्लेषण करने की आवश्यकता नहीं है। इस मामले में, फ़ाइल की कुछ पंक्तियों पर टिप्पणी की जाती है या हटा दी जाती है। एक उदाहरण एमआरटीजी कॉन्फ़िगरेशन फ़ाइल परिशिष्ट एम में प्रदान की गई है। इन फ़ाइलों के बड़े आकार के कारण, केवल एक फ़ाइल का एक उदाहरण प्रदान किया गया है।

# इंडेक्समेकर >

अनुक्रमणिका पृष्ठ सामान्य HTML फ़ाइलें हैं और उनकी सामग्री विशेष रुचि की नहीं है, इसलिए उनका उदाहरण देने का कोई मतलब नहीं है। परिशिष्ट एच इंटरफ़ेस लोड ग्राफ़ प्रदर्शित करने का एक उदाहरण दिखाता है।

अंत में, एक शेड्यूल पर इंटरफेस पर लोड की जांच को व्यवस्थित करना आवश्यक है। इसे प्राप्त करने का सबसे आसान तरीका ऑपरेटिंग सिस्टम के माध्यम से है, अर्थात् क्रोंटैब पैरामीटर।

4.5 सिस्टम इवेंट लॉग एकत्र करने के लिए मॉड्यूल को स्थापित और कॉन्फ़िगर करना

syslog-ng.ng (syslog अगली पीढ़ी) पैकेज को सिस्टम इवेंट लॉग्स को इकट्ठा करने के लिए मॉड्यूल के रूप में चुना गया था - यह सिस्टम संदेशों को लॉग करने के लिए एक बहुक्रियाशील सेवा है। मानक syslogd सेवा की तुलना में, इसमें कई अंतर हैं:

§ बेहतर विन्यास आरेख

§ संदेशों को न केवल प्राथमिकता से, बल्कि उनकी सामग्री द्वारा भी फ़िल्टर करना

§ रेगेक्सप्स सपोर्ट (रेगुलर एक्सप्रेशन)

§ अधिक लचीला हेरफेर और लॉग का संगठन

§ IPSec / Stunnel . का उपयोग करके डेटा ट्रांसमिशन चैनल को एन्क्रिप्ट करने की क्षमता

निम्न तालिका समर्थित हार्डवेयर प्लेटफ़ॉर्म को सूचीबद्ध करती है।

तालिका 4.1 - समर्थित हार्डवेयर प्लेटफॉर्म

x86x86_64SUN SPARCppc32ppc64PA-RISCAIX 5.2 और 5.3NetNetNetDaPo zaprosuNetDebian etchDaDaNetNetNetNetFreeBSD 6.1 * Dapo zaprosuPo zaprosuNetNetNetHP-UNet 11iNetNetNetNetNetDaIBM सिस्टम iNetNetNetDaNetNetRed टोपी ES 4 / CentOS 4DaDaNetNetNetNetRed टोपी ES 5 / CentOS 5DaDaNetNetNetNetSLES 10 / openSUSE के 10.0DaPo zaprosuNetNetNetNetSLES 10 SP1 / openSUSE के 10.1DaDaNetNetNetNetSolaris 8NetNetDaNetNetNetSolaris 9Po zaprosuNetDaNetNetNetSolaris 10After zaprosuDaDaNetNetNetWindowsDaDaNetNetNetNet नोट: * Oracle डेटाबेस एक्सेस समर्थित नहीं है

तकनीकी विशेषताओं की विस्तृत तुलना परिशिष्ट ए में दी गई है।

नियमों और फिल्टरों का वर्णन करने वाली फाइलें, साथ ही दूरस्थ मेजबानों का विन्यास परिशिष्ट पी में दिया गया है।

एक RFC दस्तावेज़ है जो syslog प्रोटोकॉल का विस्तार से वर्णन करता है, सामान्य तौर पर, सिस्टम लॉग कलेक्टर मॉड्यूल के संचालन को निम्नलिखित आरेख द्वारा दर्शाया जा सकता है

चावल। 4.6 - सिस्टम लॉग एकत्र करने के लिए मॉड्यूल का आरेख

क्लाइंट होस्ट पर, प्रत्येक व्यक्तिगत एप्लिकेशन अपना ईवेंट लॉग लिखता है, इस प्रकार एक स्रोत बनाता है। इसके अलावा, लॉग के लिए संदेशों का प्रवाह भंडारण स्थान के निर्धारण से गुजरता है, फिर इसकी नेटवर्क दिशा फिल्टर के माध्यम से निर्धारित की जाती है, जिसके बाद, लॉगिंग सर्वर तक पहुंचने के बाद, प्रत्येक संदेश के लिए भंडारण स्थान फिर से निर्धारित किया जाता है। चयनित मॉड्यूल में बड़ी मापनीयता और जटिल कॉन्फ़िगरेशन है, उदाहरण के लिए, फ़िल्टर बाहर शाखा कर सकते हैं ताकि सिस्टम ईवेंट संदेश कई स्थितियों के आधार पर कई दिशाओं में भेजे जा सकें, जैसा कि नीचे दिए गए चित्र में दिखाया गया है।

चावल। 4.7 - ब्रांचिंग फिल्टर

स्केलेबिलिटी का तात्पर्य है कि लोड को वितरित करने के लिए, व्यवस्थापक सहायक फ़िल्टरिंग सर्वर, तथाकथित रिले का एक नेटवर्क तैनात करेगा।

चावल। 4.8 - स्केलिंग और लोड संतुलन

अंत में, सबसे सरल तरीके से, मॉड्यूल के संचालन को निम्नानुसार वर्णित किया जा सकता है - क्लाइंट होस्ट विभिन्न अनुप्रयोगों के इवेंट लॉग से संदेशों को अनलोडिंग सर्वर तक पहुंचाता है, जो बदले में, उन्हें रिले की श्रृंखला के साथ प्रसारित कर सकता है, और इसी तरह केंद्रीय संग्रह सर्वर पर।

चावल। 4.9 - मॉड्यूल की सामान्यीकृत योजना

हमारे मामले में, डेटा प्रवाह ऑफलोडिंग सर्वर की एक प्रणाली को तैनात करने के लिए पर्याप्त नहीं है, इसलिए एक सरल क्लाइंट-सर्वर योजना का उपयोग करने का निर्णय लिया गया।

चावल। 4.10 - स्वीकृत कार्य योजना

5. सिस्टम एडमिनिस्ट्रेटर गाइड

सामान्य तौर पर, सिस्टम व्यवस्थापक को कॉन्फ़िगरेशन फ़ाइलों और निर्देशिकाओं के स्थान के मौजूदा पदानुक्रम का पालन करने की सलाह दी जाती है। मॉनिटरिंग सिस्टम में नए होस्ट और सेवाओं को जोड़ने से नई कॉन्फ़िगरेशन फ़ाइलें और इनिशियलाइज़ेशन स्क्रिप्ट बनाने के लिए नीचे आता है, जैसा कि खंड 5 - सॉफ़्टवेयर डेवलपमेंट में दिखाया गया है, इसलिए इस कार्य में सिस्टम को कॉन्फ़िगर करने के मापदंडों और सिद्धांतों को फिर से वर्णित करने का कोई मतलब नहीं है, लेकिन सिस्टम के अलग-अलग मॉड्यूल के इंटरफेस में विवरण पर ध्यान देना उचित है।

5.1 सिस्टम वेब इंटरफेस का विवरण

सेवाओं की अंतःक्रियात्मक निगरानी करने के लिए, सिस्टम में वेब इंटरफेस को एकीकृत करना अधिक सुविधाजनक था। वेब इंटरफ़ेस इस मायने में भी अच्छा है कि यह ग्राफिकल टूल के कुशल उपयोग और अतिरिक्त सांख्यिकीय जानकारी के प्रावधान के लिए सिस्टम की पूरी तस्वीर देता है।

जब आप Nagios वेबपेज में लॉग इन करते हैं, तो आपको उस उपयोगकर्ता नाम और पासवर्ड के लिए कहा जाएगा जिसे हमने सेटअप प्रक्रिया के दौरान सेट किया था। वेब इंटरफ़ेस का प्रारंभ पृष्ठ नीचे दिए गए चित्र में दिखाया गया है।

चावल। 5.1 - सिस्टम वेब इंटरफेस का प्रारंभ पृष्ठ

बाईं ओर नेविगेशन फलक है, दाईं ओर नेटवर्क, होस्ट और सेवाओं की स्थिति पर डेटा के विभिन्न दृश्यों के परिणाम हैं। हम मुख्य रूप से निगरानी अनुभाग में रुचि लेंगे। आइए सामरिक अवलोकन पृष्ठ पर एक नज़र डालें।

चावल। 5.2 - सिस्टम वेब इंटरफ़ेस का प्रारंभ पृष्ठ

इस पृष्ठ में सभी निगरानी मापदंडों और मेजबानों और सेवाओं की स्थिति के बारे में संक्षेप में जानकारी है, जबकि कोई विवरण प्रदान नहीं किया गया है, हालांकि, यदि कोई समस्या उत्पन्न होती है, तो उन्हें एक विशेष रंग में हाइलाइट किया जाता है और हाइपरलिंक बन जाता है जिससे समस्या का विस्तृत विवरण मिलता है। उत्पन्न हो गई है। हमारे मामले में, इस समय, सभी मेजबानों और सेवाओं के बीच, एक अनसुलझी समस्या है, इस लिंक का पालन करें (1 अनहेल्ड प्रॉब्लम)।

चावल। 5.3 - सेवा समस्या का पता चला

यहां, एक सारणीबद्ध रूप में, हम देखते हैं कि किस होस्ट पर समस्या उत्पन्न हुई, किस सेवा के कारण यह हुआ (हमारे मामले में, यह राउटर पर एक बड़ा प्रोसेसर लोड है), त्रुटि स्थिति (यह सामान्य, दहलीज और महत्वपूर्ण हो सकती है), अंतिम चेक का समय, समस्या की अवधि, लूप में खाते पर चेक की संख्या और उपयोग किए जा रहे प्लगइन द्वारा लौटाए गए विशिष्ट मूल्यों के साथ विस्तृत जानकारी।

चावल। 5.4 - सेवा की स्थिति का विस्तृत विवरण

यहां हम समस्या का पूरा विवरण देखते हैं, यह पृष्ठ समस्या के गहन विश्लेषण के लिए उपयोगी है, जब इसकी घटना का कारण पूरी तरह से स्पष्ट नहीं है, उदाहरण के लिए, यह बहुत कठोर रूप से निर्धारित सीमा मूल्यों में हो सकता है राज्य की गंभीरता या प्लगइन को लॉन्च करने के लिए गलत तरीके से निर्धारित पैरामीटर, जिसका मूल्यांकन सिस्टम द्वारा एक महत्वपूर्ण स्थिति के रूप में भी किया जाएगा ... विवरण के अलावा, इस पृष्ठ से सेवा पर कमांड निष्पादित करना संभव है, उदाहरण के लिए, चेक अक्षम करें, अगली जांच के लिए दूसरी बार शेड्यूल करें, डेटा को निष्क्रिय रूप से स्वीकार करें, विचार के लिए समस्या को स्वीकार करें, अलर्ट अक्षम करें, मैन्युअल अलर्ट भेजें , सेवा शटडाउन शेड्यूल करें, अस्थिर स्थिति का पता लगाने को अक्षम करें और एक टिप्पणी लिखें।

आइए सर्विस डिटेल पेज पर जाएं।

चावल। 5.5 - सभी सेवाओं का विस्तृत दृश्य

यहां हम सभी मेजबानों और सेवाओं की सूची देखते हैं, चाहे उनकी वर्तमान स्थिति कुछ भी हो। यह सुविधा उपयोगी हो सकती है, लेकिन मेजबानों और सेवाओं की एक लंबी सूची को देखना बहुत सुविधाजनक नहीं है और समय-समय पर सिस्टम द्वारा किए गए कार्य की मात्रा को नेत्रहीन रूप से दर्शाने के लिए इसकी आवश्यकता होती है। यहां, प्रत्येक होस्ट और सेवा, जैसा कि चित्र 6.3 में दिखाया गया है, पैरामीटर के अधिक विस्तृत विवरण के लिए एक लिंक है।

चावल। 5.6 - विस्तृत मेजबान सूची को पूरा करें

यह तालिका मेजबानों की पूरी विस्तृत सूची, उनकी स्थिति, अंतिम जांच का समय, वर्तमान स्थिति की अवधि और अतिरिक्त जानकारी प्रदान करती है। हमारे सिस्टम में, यह स्वीकार किया जाता है कि ICMP प्रोटोकॉल (8) का उपयोग करके होस्ट की उपलब्धता की जाँच करके होस्ट की स्थिति की जाँच की जाती है, अर्थात पिंग कमांड द्वारा, लेकिन सामान्य तौर पर, चेक आपकी पसंद का कुछ भी हो सकता है। होस्ट नाम के दाईं ओर कॉलम में आइकन उस समूह को इंगित करते हैं जिससे वह संबंधित है, यह जानकारी पढ़ने की सुविधा के लिए किया जाता है। ट्रैफिक लाइट एक लिंक है जो इस होस्ट के लिए सेवाओं की एक विस्तृत सूची की ओर ले जाती है, इस तालिका का अलग से वर्णन करने का कोई मतलब नहीं है, यह बिल्कुल वैसा ही है जैसा कि चित्र 10.4 में है, केवल एक होस्ट के बारे में जानकारी प्रस्तुत की जाती है।

सूची में निम्नलिखित लिंक पिछली तालिकाओं के विभिन्न संशोधन हैं और उनकी सामग्री को समझना मुश्किल नहीं होगा। वेब इंटरफेस की सबसे दिलचस्प विशेषता सेमी-ऑटोमैटिक मोड में नेटवर्क मैप बनाने की क्षमता है।

चावल। 5.7 - पूर्ण वृत्ताकार नेटवर्क मानचित्र

प्रत्येक होस्ट और सेवा के मूल पैरामीटर के माध्यम से, हम अपने नेटवर्क की संरचना या पदानुक्रम बना सकते हैं, जो नेटवर्क मॉनिटरिंग कर्नेल के तर्क और नेटवर्क मैप पर होस्ट और सेवाओं की प्रस्तुति को निर्धारित करेगा। कई डिस्प्ले मोड हैं, सर्कुलर के अलावा, सबसे सुविधाजनक संतुलित पेड़ और गोलाकार हैं।

चावल। 5.8 - नेटवर्क मैप - बैलेंस्ड ट्री मोड

चावल। 5.9 - नेटवर्क मैप - बॉल मोड

सभी मोड में, प्रत्येक होस्ट की छवि उसकी सेवाओं की तालिका और उनके राज्यों की एक कड़ी होती है।

मॉनिटरिंग इंजन इंटरफेस का अगला महत्वपूर्ण हिस्सा ट्रेंड बिल्डर है। इसकी मदद से, आप उपकरण को अधिक उत्पादक के साथ बदलने की योजना बना सकते हैं, हम एक उदाहरण देंगे। रुझान लिंक पर क्लिक करें। हम रिपोर्ट के प्रकार का चयन करते हैं - सेवा।

चरण 1: रिपोर्ट प्रकार चुनें: सेवा

तीसरा चरण मतगणना अवधि का चयन करना और एक रिपोर्ट तैयार करना है।

चावल। 5.10 - रुझान

हमने रूटिंग के लिए सीपीयू उपयोग में एक प्रवृत्ति उत्पन्न की है। इससे हम यह निष्कर्ष निकाल सकते हैं कि एक महीने के भीतर यह पैरामीटर लगातार बिगड़ रहा है और या तो मेजबान के संचालन को अनुकूलित करने के लिए या इसे अधिक उत्पादक के साथ बदलने के लिए तैयार करने के लिए उपाय करना आवश्यक है।

5.2 इंटरफ़ेस लोड ट्रैकिंग मॉड्यूल के वेब इंटरफ़ेस का विवरण

इंटरफ़ेस लोड ट्रैकिंग मॉड्यूल का वेब इंटरफ़ेस निर्देशिकाओं की एक सूची है जिसमें प्रत्येक इंटरफ़ेस के लोड के ग्राफ़ के साथ मॉनिटर किए गए होस्ट के इंडेक्स पेज होते हैं।

चावल। 5.11 - इंटरफ़ेस लोड ट्रैकिंग मॉड्यूल का प्रारंभ पृष्ठ

किसी भी लिंक पर क्लिक करने पर हमें डाउनलोड ग्राफ मिलते हैं। प्रत्येक ग्राफ़ सप्ताह, महीने और वर्ष के आँकड़ों की ओर ले जाने वाली एक कड़ी है।

5.3 सिस्टम इवेंट लॉग एकत्र करने के लिए मॉड्यूल का विवरण

फिलहाल, सिस्टम लॉग के बेहतर फ़िल्टरिंग और एकल वेब इंटरफ़ेस के माध्यम से उनके माध्यम से खोजने की क्षमता की आवश्यकता नहीं है। जिन समस्याओं के लिए इन लॉग को देखने की आवश्यकता होती है, वे दुर्लभ हैं। इसलिए, इन पत्रिकाओं और वेब इंटरफेस के लिए एक डेटाबेस का विकास स्थगित कर दिया गया है। वर्तमान में उन्हें mc फ़ाइल प्रबंधक में ssh और निर्देशिका ब्राउज़िंग के माध्यम से एक्सेस किया जाता है।

इस मॉड्यूल के काम के परिणामस्वरूप, हमें निम्नलिखित निर्देशिका संरचना मिली:

अपाचे 2

तारक

├── बीजीपी_राउटर

डीबीकॉन्फिग-आम

इंस्टॉलर

cdebconf

len58a_3lvl

निगरानी

नागियोस3

अभिलेखागार

ऑसिन्वेंटरी-क्लाइंट

ऑसिन्वेंटरी-सर्वर

कुग्गा

├── राउटर_क्रिवस36बी

राउटर_लेनिना58ए

राउटर_सु

राउटर_उर39ए

शेपर

ub13_router

univer11_router

वीओआईपी

प्रत्येक निर्देशिका प्रत्येक व्यक्तिगत होस्ट के लिए इवेंट लॉग का भंडार है।

चावल। 5.13 - सिस्टम इवेंट लॉग संग्रह मॉड्यूल द्वारा एकत्रित डेटा देखना

6. काम का परीक्षण

सिस्टम के कार्यान्वयन के दौरान, सिस्टम के मूल से शुरू होकर, प्रत्येक घटक के संचालन का क्रमिक परीक्षण किया गया था। विभिन्न उप-प्रणालियों की कई निर्भरता के कारण पदानुक्रम में नेटवर्क मॉनिटरिंग सिस्टम मॉड्यूल के निचले स्तरों के अंतिम समायोजन के बाद ही कार्यक्षमता का विस्तार किया गया था। चरण दर चरण, सामान्य तौर पर, आप कार्यान्वयन और परीक्षण प्रक्रिया का वर्णन इस प्रकार कर सकते हैं:

) नागियोस पर आधारित कर्नेल की स्थापना और डिबगिंग;

) नागियोस की बुनियादी कार्यक्षमता के साथ दूरस्थ मेजबानों की निगरानी स्थापित करना;

) एमआरटीजी के माध्यम से नेटवर्क इंटरफेस के लोड की निगरानी के लिए मॉड्यूल की स्थापना;

) प्रणाली के मूल की कार्यक्षमता का विस्तार और एमआरटीजी मॉड्यूल के साथ इसका एकीकरण;

) सिस्टम लॉग एकत्र करने के लिए मॉड्यूल का समायोजन;

) सिस्टम सुरक्षा सुनिश्चित करने के लिए मॉनिटरिंग सिस्टम के पैकेट फिल्टर को इनिशियलाइज़ करने के लिए एक स्क्रिप्ट लिखना।

7. सूचना सुरक्षा

1 कार्यस्थल की विशेषताएं

पीसी का उपयोग करते समय काम को प्रभावित करने वाले हानिकारक कारकों में शामिल हैं:

· विद्युत प्रवाह के वोल्टेज का बढ़ा हुआ मूल्य;

· शोर;

· विद्युत चुम्बकीय विकिरण;

· इलेक्ट्रोस्टैटिक क्षेत्र।

प्रभावी और सुरक्षित कार्य के लिए सर्वोत्तम परिस्थितियों को सुनिश्चित करने के लिए, ऐसी कार्य परिस्थितियों का निर्माण करना आवश्यक है जो आरामदायक हों और इन हानिकारक कारकों के प्रभाव को कम से कम करें। यह आवश्यक है कि सूचीबद्ध हानिकारक कारक स्थापित नियमों और विनियमों के अनुरूप हों।

7.2 व्यावसायिक सुरक्षा

2.1 विद्युत सुरक्षा

प्रक्षेपित सॉफ्टवेयर उपकरण एक विशेष रूप से सुसज्जित तकनीकी कमरे में स्थित मौजूदा सर्वर पर काम करने की अपेक्षा के साथ बनाया गया है। यह केबल रूटिंग के लिए केबल डक्ट्स से लैस है। प्रत्येक सर्वर को बिजली की आपूर्ति ~ 220V, आवृत्ति 50Hz, एक कार्यशील मैदान के साथ आपूर्ति की जाती है। कमरे में बिजली की आपूर्ति में प्रवेश करने से पहले, स्वचालित मशीनें लगाई जाती हैं जो शॉर्ट सर्किट की स्थिति में बिजली की आपूर्ति काट देती हैं। सुरक्षात्मक ग्राउंडिंग अलग से की जाती है।

कंप्यूटर को कनेक्ट करते समय, उपकरण के मामले को सुरक्षात्मक ग्राउंडिंग कंडक्टर से जोड़ना आवश्यक है ताकि इन्सुलेशन विफलता की स्थिति में या किसी अन्य कारण से, खतरनाक बिजली आपूर्ति वोल्टेज, जब कोई व्यक्ति उपकरण के मामले को छूता है, नहीं बना सकता है मानव शरीर के माध्यम से खतरनाक प्रवाह।

ऐसा करने के लिए, बिजली के आउटलेट में तीसरे संपर्क का उपयोग करें, जो सुरक्षात्मक पृथ्वी कंडक्टर से जुड़ा है। उपकरण के बाड़ों को एक समर्पित कंडक्टर के माध्यम से बिजली आपूर्ति केबल के माध्यम से रखा गया है।

जीवित भागों के इन्सुलेशन के टूटने की स्थिति में विद्युत स्थापना के शरीर को छूने पर बिजली के झटके से सुरक्षा सुनिश्चित करने के लिए तकनीकी उपाय लागू किए जाते हैं, जिसमें शामिल हैं:

· सुरक्षात्मक ग्राउंडिंग;

· सुरक्षात्मक ग्राउंडिंग;

· सुरक्षात्मक बंद।

7.2.2 शोर संरक्षण

शोध से पता चलता है कि शोर से सबसे पहले श्रवण प्रभावित होता है। लेकिन शोर का असर सिर्फ सुनने तक ही सीमित नहीं है। यह कई शारीरिक मानसिक कार्यों में ध्यान देने योग्य बदलाव का कारण बनता है। शोर का तंत्रिका तंत्र पर हानिकारक प्रभाव पड़ता है और सेंसरिमोटर प्रक्रियाओं की गति और सटीकता को कम करता है, और बौद्धिक समस्याओं को हल करने में त्रुटियों की संख्या बढ़ जाती है। शोर का व्यक्ति के ध्यान पर ध्यान देने योग्य प्रभाव पड़ता है और नकारात्मक भावनाओं का कारण बनता है।

जिन कमरों में कंप्यूटर स्थित हैं, उनमें शोर का मुख्य स्रोत एयर कंडीशनिंग उपकरण, प्रिंटिंग और कॉपी करने के उपकरण और कंप्यूटर में स्वयं शीतलन पंखे हैं।

उत्पादन क्षेत्र में निम्नलिखित शोर नियंत्रण उपायों का सक्रिय रूप से उपयोग किया जाता है:

· मूक शीतलन तंत्र का उपयोग;

· ध्वनि इन्सुलेशन और ध्वनि अवशोषण के माध्यम से पर्यावरण से शोर स्रोतों का अलगाव;

· परिसर के सामने के लिए ध्वनि-अवशोषित सामग्री का उपयोग।

कार्यस्थल पर कार्यस्थल में निम्नलिखित शोर स्रोत मौजूद हैं:

· सिस्टम यूनिट (कूलर (25dB), हार्ड डिस्क (29dB), बिजली की आपूर्ति (20dB));

· प्रिंटर (49dB)।

इन उपकरणों द्वारा उत्सर्जित कुल शोर एल की गणना सूत्र का उपयोग करके की जाती है:

जहां ली एक डिवाइस का शोर स्तर है, डीबी = 10 * लॉग (316.23 + 794.33 + 100 + 79432.82) = 10 * 4.91 = 49.1 डीबी

एसएन 2.2.4 / 2.1.8.562-96 के अनुसार, गणितज्ञों-प्रोग्रामर और वीडियो ऑपरेटरों के कार्यस्थल पर शोर का स्तर 50 डीबी से अधिक नहीं होना चाहिए।

7.2.3 विद्युत चुम्बकीय विकिरण से सुरक्षा

विद्युत प्रवाहकीय सतह के साथ स्क्रीन और कम विकिरण प्रणाली से लैस मॉनिटरों के उपयोग से विद्युत चुम्बकीय हस्तक्षेप से सुरक्षा प्रदान की जाती है, जो हानिकारक विकिरण के स्तर को कम करता है, साथ ही लिक्विड क्रिस्टल मॉनिटर जिसमें कोई विद्युत चुम्बकीय विकिरण नहीं होता है।

7.2.4 इलेक्ट्रोस्टैटिक क्षेत्र से सुरक्षा

इलेक्ट्रोस्टैटिक चार्ज के प्रभावों से बचाने के लिए, एक ग्राउंडेड प्रोटेक्टिव फिल्टर, एयर ह्यूमिडिफायर का उपयोग किया जाता है, और फर्श को एक एंटीस्टेटिक कोटिंग के साथ कवर किया जाता है। कंप्यूटर वाले कमरों में सकारात्मक और नकारात्मक आयनों की एकाग्रता के सामान्यीकृत मूल्यों को बनाए रखने के लिए, एयर कंडीशनर, एयर आयनीकरण उपकरण स्थापित किए जाते हैं और ऑपरेशन के हर 2 घंटे के बाद कम से कम 10 मिनट के लिए प्राकृतिक वेंटिलेशन किया जाता है।

काम करने वाले लोगों के शरीर पर एरोइनोस के साथ धूल के कणों के हानिकारक प्रभाव को रोकने के लिए, परिसर की गीली सफाई प्रतिदिन की जाती है, और प्रति पाली कम से कम 1 बार, मॉनिटर बंद होने पर स्क्रीन से धूल हटा दी जाती है।

7.3 काम करने की स्थिति

3.1 उत्पादन क्षेत्र का माइक्रोकलाइमेट

इस डिप्लोमा परियोजना में माना गया उपकरण संचालन के दौरान कोई हानिकारक पदार्थ उत्पन्न नहीं करता है। इस प्रकार, GOST 12.1.005-88 के अनुसार, जिस कमरे में उनका उपयोग किया जाता है, वहां के वायु वातावरण का मानव शरीर पर कोई हानिकारक प्रभाव नहीं पड़ता है और काम की श्रेणी I की आवश्यकताओं को पूरा करता है।

औद्योगिक परिसर के कार्य क्षेत्र में तापमान, सापेक्षिक आर्द्रता और वायु वेग के इष्टतम मानदंड GOST 12.1.005-88 द्वारा मानकीकृत हैं और तालिका 7.1 में दिखाए गए हैं।

तालिका 7.1 - माइक्रॉक्लाइमेट पैरामीटर

मानकीकृत पैरामीटर मान इष्टतम स्वीकार्य वास्तविक वायु तापमान, C20 - 2218 - 2020 आर्द्रता,% 40 - 60 8045 से अधिक नहीं वायु वेग, m / s0.20.30..0.3

माइक्रॉक्लाइमेट इष्टतम स्थितियों से मेल खाता है।

3.2 औद्योगिक प्रकाश व्यवस्था

गणना के लिए, हम Verkhnyaya Pyshma शहर में Gerkon LLC में सहायता विभाग का चयन करते हैं, जहाँ इस परियोजना का विकास हुआ:

· कमरे का क्षेत्रफल 60m2 है;

· प्रकाश उद्घाटन का क्षेत्र 10 एम 2;

· 4 स्वचालित वर्कस्टेशन स्थापित किए गए थे।

प्राकृतिक रोशनी की गणना एसएनआईपी 23.05-95 सूत्र के अनुसार की जाती है:

S0 = Sп * en * * N0 * KZD / 100% * 0 * Т1 (7.2)

जहाँ S0 प्रकाश के उद्घाटन का क्षेत्र है, m2;

एसп - कमरे का फर्श क्षेत्र, एम 2, 60;

ईएन - प्राकृतिक रोशनी का गुणांक, 1.6;

- सुरक्षा कारक, 1.5;

N0 - खिड़कियों की हल्की विशेषता, 1;

KZD - इमारतों का विरोध करके खिड़कियों के कालेपन को ध्यान में रखते हुए गुणांक, 1.2;

T0 प्रकाश संचरण का सामान्य गुणांक है, 0.48;

टी 1 - कमरे की सतह से प्रतिबिंब का गुणांक, 1.2।

सभी गुणांक के मान एसएनआईपी 23.05.-95 में लिए गए हैं।

गणना के परिणामस्वरूप, हम प्राप्त करते हैं: खिड़कियों के प्रकाश उद्घाटन का आवश्यक क्षेत्र S0 = 3.4m2। उद्घाटन का वास्तविक क्षेत्र 10m2 है, जो इस प्रकार के कमरों के लिए प्रकाश के उद्घाटन के न्यूनतम स्वीकार्य क्षेत्र से अधिक है और दिन के उजाले के दौरान पर्याप्त है।

प्रत्येक 60W की शक्ति के साथ LDTs-60 प्रकार के 15 फ्लोरोसेंट लैंप द्वारा प्रकाशित एक कमरे के लिए कृत्रिम प्रकाश व्यवस्था की गणना।

एसएनआईपी 23.05-95 के अनुसार, फ्लोरोसेंट लैंप द्वारा रोशनी की मात्रा क्षैतिज विमान में कम से कम 300lm होनी चाहिए - एक सामान्य प्रकाश व्यवस्था के लिए। उच्च सटीकता के दृश्य कार्य को ध्यान में रखते हुए, रोशनी मूल्य को 1000lm तक बढ़ाया जा सकता है।

फ्लोरोसेंट लैंप के चमकदार प्रवाह की गणना एसएनआईपी 23.05.-95 से सूत्र का उपयोग करके की जाती है:

फी = एन * एस * जेड * के / एन * η (7.3)

कहां एन - सामान्यीकृत कमरे की रोशनी, लक्स, 200;

एस - कमरे का फर्श क्षेत्र, एम 2, 60;

जेड - गुणांक औसत से न्यूनतम रोशनी के अनुपात को ध्यान में रखते हुए, 1.1;

K वायु प्रदूषण को ध्यान में रखते हुए सुरक्षा कारक है, 1.3;

एन लैंप की संख्या है, 15;

η - चमकदार प्रवाह उपयोग कारक, 0.8.

नतीजतन, हमें Phi = 1340lm मिलता है, सभी लैंपों का कुल चमकदार प्रवाह 3740lm है, इसलिए, प्रयोगशाला रोशनी न्यूनतम स्वीकार्य से अधिक है।

7.4 कार्यस्थल के एर्गोनॉमिक्स

4.1 कार्यस्थल का संगठन

SanPiN 2.2.2 / 4.2.1340-03 के अनुसार, VDT (वीडियो डिस्प्ले टर्मिनल) को निम्नलिखित तकनीकी आवश्यकताओं को पूरा करना चाहिए:

· रोशनी की चमक 100cd / m2 से कम नहीं;

· रंग प्रदर्शन के लिए प्रकाश बिंदु का न्यूनतम आकार 0.1 मिमी से अधिक नहीं है;

· संकेत की छवि के विपरीत 0.8 से कम नहीं है;

· ऊर्ध्वाधर स्कैन आवृत्ति कम से कम 7 kHz

· अंकों की संख्या 640 से कम नहीं है;

· स्क्रीन की विरोधी-चिंतनशील कोटिंग;

· स्क्रीन का आकार तिरछे 31 सेमी से कम नहीं;

· स्क्रीन पर पात्रों की ऊंचाई 3.8 मिमी से कम नहीं है;

· ऑपरेटर की आंखों से स्क्रीन तक की दूरी लगभग 40-80 सेमी होनी चाहिए;

आरसीसीबी को टर्नटेबल से लैस होना चाहिए जो इसे 130-220 मिमी के भीतर क्षैतिज और ऊर्ध्वाधर विमानों में ले जाने और स्क्रीन झुकाव कोण को 10-15 डिग्री तक बदलने की अनुमति देता है।

डिप्लोमा प्रोजेक्ट 39cm ViewSonic VDT वाले कंप्यूटर पर किया गया था। यह मॉनिटर वैश्विक मानकों के अनुसार निर्मित होता है और उपरोक्त सभी तकनीकी आवश्यकताओं को पूरा करता है।

कीबोर्ड पर निम्नलिखित आवश्यकताएं लगाई जाती हैं:

· विसरित प्रकाश प्रसार के साथ शांत नरम रंगों में शरीर की पेंटिंग;

· 0.4 - 0.6 की परावर्तकता के साथ मैट सतह और इसमें चमकदार भाग नहीं होते हैं जो चकाचौंध पैदा कर सकते हैं;

परियोजना को लॉजिटेक ब्रांड कीबोर्ड पर किया गया था जो उपरोक्त सभी आवश्यकताओं को पूरा करता है।

फ्लॉपी ड्राइव तक आसान पहुंच और पीठ पर कनेक्टर्स और नियंत्रणों तक आसान पहुंच के साथ कार्यस्थल में सिस्टम इकाइयां स्थापित की जाती हैं। अक्सर उपयोग की जाने वाली फ्लॉपी डिस्क को सिस्टम यूनिट के पास धूल और इलेक्ट्रोमैग्नेटिक रूप से संरक्षित सेल में संग्रहित किया जाता है। उपयोगकर्ता के दाईं ओर स्थित प्रिंटर। मुद्रित पाठ ऑपरेटर को तब दिखाई देता है जब वह मुख्य कार्य स्थिति में होता है। खाली कागज और अन्य आवश्यक आपूर्ति को समर्पित डिब्बों में प्रिंटर के पास संग्रहित किया जाता है।

कनेक्टिंग केबल्स विशेष नलिकाओं में रखे जाते हैं। चैनलों की व्यवस्था ऐसी होनी चाहिए कि कनेक्टर केबल को हटाने में बाधा न डालें।

टेबलटॉप पर उपयोगकर्ता के दाईं ओर "माउस" जैसे मैनिपुलेटर के लिए एक खाली क्षेत्र होता है, जो आकार और आकार में स्क्रीन की सतह के समान होना चाहिए।

ऑपरेटर का कार्यस्थल GOST 12.2.032-78 SSBT की आवश्यकताओं को पूरा करता है।

कार्यस्थल का स्थानिक संगठन एक इष्टतम कार्य मुद्रा प्रदान करता है:

· सिर 10 - 20 डिग्री आगे झुका हुआ है;

· पीठ पर जोर है, कंधे और प्रकोष्ठ के बीच का अनुपात, और जांघ और निचले पैर के बीच भी एक समकोण है।

कार्यस्थल के मुख्य पैरामीटर समायोज्य होने चाहिए। यह भू-एंथ्रोपोमेट्रिक विशेषताओं को ध्यान में रखते हुए, किसी व्यक्ति के लिए अनुकूल काम करने की स्थिति बनाने की संभावना सुनिश्चित करता है।

व्यक्तिगत कंप्यूटर से लैस कार्यस्थल और फर्नीचर के मुख्य पैरामीटर (चित्र 7.1)

चावल। 7.1 - कंप्यूटर ऑपरेटर का कार्य केंद्र

· सीट की ऊंचाई 42 - 45 सेमी;

· फर्श से कीबोर्ड की ऊंचाई 70 - 85 सेमी है;

· क्षैतिज 7 - 15 डिग्री से कीबोर्ड के झुकाव का कोण;

· तालिका के किनारे से कीबोर्ड की दूरदर्शिता 10 - 26 सेमी;

· स्क्रीन के केंद्र से फर्श तक की दूरी 90 - 115 सेमी;

· ऊर्ध्वाधर 0 - 30 डिग्री (इष्टतम 15) से स्क्रीन का झुकाव कोण;

· तालिका के किनारे से स्क्रीन की दूरी 50 - 75 सेमी;

· रिकॉर्ड के लिए काम करने की सतह की ऊंचाई 74 - 78 सेमी;

कार्यस्थल को एक फुटरेस्ट प्रदान किया जाता है, जिसे बैठने की स्थिति में दीर्घकालिक संरक्षण से संबंधित सभी प्रकार के कार्यों के लिए अनुशंसित किया जाता है

SanPiN 2.2.2.542-96 के अनुसार, कंप्यूटर ऑपरेटर के काम की प्रकृति को आसान माना जाता है और यह श्रेणी 1A के अंतर्गत आता है।

कार्य शिफ्ट की शुरुआत से 2 घंटे के बाद और लंच ब्रेक के 2 घंटे बाद, प्रत्येक 15 मिनट तक का ब्रेक होता है। विनियमित विराम के दौरान, न्यूरो-भावनात्मक तनाव, थकान को कम करने और हाइपोडायनेमिया के प्रभाव को खत्म करने के लिए, व्यायाम परिसरों का प्रदर्शन किया जाता है।

7.5 अग्नि सुरक्षा

जिस कमरे में इस परियोजना पर काम किया गया था, एनपीबी 105-03 में आग के खतरे की श्रेणी स्थापित की गई थी - ज्वलनशील और गैर-ज्वलनशील तरल पदार्थ, ठोस ज्वलनशील और गैर-ज्वलनशील पदार्थ और सामग्री, जिसमें धूल और फाइबर, पदार्थ और सामग्री शामिल हैं। पानी, ऑक्सीजन हवा या एक दूसरे के साथ केवल जलने के लिए बातचीत करने में सक्षम, बशर्ते कि जिस परिसर में वे उपलब्ध हैं या बनते हैं, वे श्रेणी ए या बी से संबंधित नहीं हैं। एसएनआईपी 21 के अनुसार आग प्रतिरोध की I डिग्री के परिसर के लिए भवन- 01-97.

उत्पादन क्षेत्र में निम्नलिखित सुरक्षा नियम देखे जाते हैं:

· मार्ग, परिसर से बाहर निकलना, आग बुझाने के साधनों तक पहुंच निःशुल्क है;

· संचालन में उपकरण अच्छे कार्य क्रम में हैं और काम शुरू करने से पहले हर बार जाँच की जाती है;

· काम के अंत में, कमरे की जांच की जाती है, बिजली की आपूर्ति डी-एनर्जेटिक होती है, कमरा बंद होता है।

परिसर से इमारतों से निकासी निकास की संख्या दो है। निकासी निकास (द्वार) की चौड़ाई 2 मी है। भागने के रास्तों पर साधारण सीढ़ियों और झूले के दरवाजों का इस्तेमाल किया जाता है। सीढ़ियों में किसी भी परिसर, तकनीकी संचार, लिफ्टों के निकास और फ्रेट लिफ्ट का अभाव है। भागने के मार्ग प्राकृतिक और कृत्रिम आपातकालीन प्रकाश व्यवस्था दोनों से सुसज्जित हैं।

कमरे में आग बुझाने के प्राथमिक साधन के रूप में, कमरे में दो हाथ से पकड़े जाने वाले कार्बन डाइऑक्साइड अग्निशामक हैं।

इग्निशन के प्रारंभिक चरण का पता लगाने और फायर सर्विस को अलर्ट करने के लिए, एक स्वचालित और फायर अलार्म सिस्टम (APS) का उपयोग किया जाता है। वह स्वतंत्र रूप से आग बुझाने वाले प्रतिष्ठानों को तब तक सक्रिय करती है जब तक कि आग बड़े आकार तक नहीं पहुंच जाती और शहर की अग्निशमन सेवा को सूचित नहीं कर देती।

प्रदर्शनी केंद्र की वस्तुएं, एपीएस को छोड़कर, स्थिर आग बुझाने वाले प्रतिष्ठानों से सुसज्जित होनी चाहिए। गैस बुझाने वाली आग की स्थापना के अनुप्रयोग, जिसकी क्रिया आग बुझाने वाले गैसीय पदार्थ के साथ परिसर के तेजी से भरने पर आधारित होती है, जिसके परिणामस्वरूप हवा में ऑक्सीजन की मात्रा कम हो जाती है।

7.6 आपात स्थिति

इस कमरे में आग लगने की सबसे अधिक संभावना है। आग लगने की स्थिति में, कर्मियों को निकालना और घटना की सूचना अग्निशमन विभाग को देना आवश्यक है। निकासी योजना चित्र 7.2 में दिखाई गई है।

चावल। 7.2 - आग से बचने की योजना

8. आर्थिक खंड

यह खंड एक नेटवर्क निगरानी प्रणाली, इसके कार्यान्वयन और रखरखाव के साथ-साथ संबंधित सामग्री और उपकरणों को विकसित करने की लागत पर चर्चा करता है।

परियोजना की लागत विकास और उत्पादन प्रक्रिया (मूल्यह्रास, उपकरण, सामग्री, ईंधन, ऊर्जा, आदि की लागत) में उपभोग किए गए श्रम के साधनों और वस्तुओं की लागत को दर्शाती है, जो जीवित श्रम (श्रम) की लागत का एक हिस्सा है। पारिश्रमिक), सिस्टम के खरीदे गए मॉड्यूल की लागत।

गतिविधि की प्रक्रिया में और सेवाओं की मात्रा में वृद्धि, नेटवर्क के संगठन में दोषपूर्ण और कमजोर बिंदुओं के सक्रिय पता लगाने की समस्या उत्पन्न हुई, अर्थात, कार्य एक समाधान को लागू करना था जो प्रतिस्थापन की आवश्यकता की भविष्यवाणी करने की अनुमति देता है या सब्सक्राइबर नोड्स के संचालन को प्रभावित करने से पहले नेटवर्क अनुभागों का आधुनिकीकरण करें।

ग्राहक आधार की वृद्धि के साथ, और परिणामस्वरूप, सक्रिय उपकरणों की संख्या के कारण, नेटवर्क की स्थिति को संपूर्ण रूप से और उसके व्यक्तिगत तत्वों की विस्तार से निगरानी करना आवश्यक हो गया। नेटवर्क मॉनिटरिंग सिस्टम के कार्यान्वयन से पहले, नेटवर्क एडमिनिस्ट्रेटर को टेलनेट, http, snmp, ssh, आदि प्रोटोकॉल का उपयोग करके कनेक्ट करना होता था। रुचि के प्रत्येक नेटवर्क नोड के लिए और अंतर्निहित निगरानी और निदान उपकरण का उपयोग करें। वर्तमान में, नेटवर्क क्षमता 5,000 पोर्ट, 300 लेयर 2 स्विच, 15 राउटर और 20 आंतरिक सर्वर हैं।

इसके अलावा, नेटवर्क की भीड़ और फ्लोटिंग दोषों का पता तभी चला जब उपयोगकर्ता की गंभीर समस्याएँ उत्पन्न हुईं, जिससे नेटवर्क उन्नयन की योजना बनाना असंभव हो गया।

यह सब, सबसे पहले, दी जाने वाली सेवाओं की गुणवत्ता में लगातार गिरावट और सिस्टम प्रशासकों पर भार में वृद्धि और उपयोगकर्ताओं के लिए तकनीकी सहायता के लिए नेतृत्व किया, जिससे भारी नुकसान हुआ।

वर्तमान स्थिति के अनुसार, एक नेटवर्क निगरानी प्रणाली विकसित करने और लागू करने का निर्णय लिया गया जो उपरोक्त सभी समस्याओं को हल करेगी, जिसे संक्षेप में निम्नानुसार व्यक्त किया जा सकता है:

एक निगरानी प्रणाली को विकसित और कार्यान्वित करना आवश्यक है जो विभिन्न निर्माताओं के स्विच, राउटर और विभिन्न प्लेटफार्मों के सर्वर दोनों की निगरानी की अनुमति देता है। मुक्त सॉफ्टवेयर फंड से तैयार किए गए विकास के अधिकतम उपयोग के साथ खुले प्रोटोकॉल और सिस्टम के उपयोग पर ध्यान दें, जो आर्थिक दृष्टिकोण से अंतिम प्रणाली को लाइसेंस देने की लागत को शून्य कर देता है।

सिस्टम को निम्नलिखित आर्थिक आवश्यकताओं को पूरा करना चाहिए:

· हार्डवेयर संसाधनों के लिए न्यूनतम आवश्यकताएं (परियोजना के हार्डवेयर भाग के लिए कम लागत की ओर जाता है);

· कॉम्प्लेक्स के सभी घटकों के ओपन सोर्स कोड (आपको तीसरे पक्ष के मालिकाना विकास की मदद का सहारा लिए बिना सिस्टम के संचालन के सिद्धांत को स्वतंत्र रूप से बदलने की अनुमति देता है और उत्पाद लाइसेंसिंग की लागत को कम करता है);

· सिस्टम की एक्स्टेंसिबिलिटी और स्केलेबिलिटी (आपको तीसरे पक्ष और मालिकाना विकास का सहारा लिए बिना आवेदन के दायरे का विस्तार करने की अनुमति देता है और उत्पाद लाइसेंसिंग की लागत को कम करता है);

· नैदानिक ​​​​जानकारी प्रदान करने के मानक साधन (आपको सिस्टम को बनाए रखने की लागत को कम करने की अनुमति देता है);

· उपयोग किए गए सभी सॉफ़्टवेयर उत्पादों के लिए विस्तृत दस्तावेज़ीकरण की उपलब्धता (नए कर्मचारी को शीघ्रता से प्रशिक्षित करना संभव बनाता है);

· विभिन्न निर्माताओं के उपकरणों के साथ काम करने की क्षमता (एक सॉफ्टवेयर उत्पाद का उपयोग करना संभव बनाता है)। (उपकरणों की पूरी सूची के लिए परिशिष्ट बी देखें)।

सामान्य तौर पर, परियोजना के विकास में 112 घंटे (2 सप्ताह) लगे। इस परियोजना के कार्यान्वयन में 56 घंटे (1 सप्ताह) लगेंगे।

1 परियोजना विकास लागत की गणना

परियोजना विकास लागत में शामिल हैं:

· वेतन लागत;

· उपकरण और सॉफ्टवेयर उत्पादों की मूल्यह्रास लागत;

· बिजली के लिए भुगतान की लागत;

· ऊपरी खर्चे।

पेरोल खर्चे।

मजदूरी की लागत की गणना करते समय, हम इस बात को ध्यान में रखते हैं कि यह परियोजना एक व्यक्ति द्वारा विकसित की गई थी: एक सिस्टम इंजीनियर।

क्षेत्र में आवश्यक स्तर के सिस्टम इंजीनियर का औसत बाजार वेतन 30,000 रूबल है।

आइए निम्नलिखित आंकड़ों के आधार पर एक इंजीनियर के 1 घंटे के काम की लागत की गणना करें:

· प्रीमियम 25%;

· जिला गुणांक 15%;

· उत्पादन कैलेंडर के अनुसार 2010 में काम करने का समय 1988 घंटे है;

इस प्रकार, क्षेत्रीय गुणांक को ध्यान में रखते हुए, दर होगी:

आरएफ = 30,000 * 1.25 * 1.15 * 12/1988 = 260 रूबल

मजदूरी की लागत की गणना में, अर्जित मजदूरी से भुगतान की गई कटौती को ध्यान में रखा जाता है, अर्थात, बीमा प्रीमियम की कुल दर अधिकतम यूएसटी दर - 26% के बराबर होगी, जिसमें शामिल हैं:

· पेंशन फंड - 20%;

· एफएसएसआर - 2.9%

· एफएफओएमएस - 1.1%;

· जीएफओएमएस - 2%;

· दुर्घटनाओं के खिलाफ अनिवार्य सामाजिक बीमा - 0.2%।

कुल मिलाकर, कटौती होगी:

सीओ = आरएफ * 0.262 = 260 * 0.262 = 68 रूबल

इंजीनियर के कार्य समय (विकास के लिए 112 घंटे और कार्यान्वयन के लिए 56 घंटे) को ध्यान में रखते हुए, हम वेतन लागत की गणना करेंगे:

ZP = (112 + 56) * (RF + CO) = 168 * 328 = 55104 रूबल

हार्डवेयर और सॉफ्टवेयर उत्पादों के लिए मूल्यह्रास व्यय।

एक पर्सनल कंप्यूटर और एक AQUARIUS सर्वर T40 S41 सर्वर का उपयोग नेटवर्क प्रोजेक्ट के विकास के चरण में मुख्य उपकरण के रूप में किया गया था। इस समय एक कंप्यूटर की कीमत लगभग 17,000 रूबल है, जबकि एक सर्वर की कीमत 30,000 रूबल है।

इस प्रकार, उपकरण में एकमुश्त निवेश की लागत होगी:

= 47000 रूबल

कंप्यूटर और सर्वर के जीवन के दौरान, उनके आधुनिकीकरण की अनुमति है, गणना में इस प्रकार की लागत को भी ध्यान में रखा जाता है। हमने आरवी का 50% आधुनिकीकरण के लिए रखा है:

= * 0.5 = 23500 रूबल

कंप्यूटर का उपयोग निम्नलिखित चरणों में किया गया था:

· साहित्य खोज;

· नेटवर्क निगरानी प्रणाली के डिजाइन के लिए समाधान खोजें;

· संरचनाओं और उप-प्रणालियों का विकास;

· एक नेटवर्क निगरानी प्रणाली डिजाइन करना;

· कागजी कार्रवाई।

सर्वर का उपयोग सिस्टम के कार्यान्वयन और सिस्टम के साथ प्रत्यक्ष कार्य के दौरान किया गया था।

विकास में उपयोग किए जाने वाले सॉफ्टवेयर उत्पाद मुफ्त लाइसेंस के तहत प्राप्त किए गए थे, जो उनकी शून्य लागत और उनके मूल्यह्रास की आवश्यकता की अनुपस्थिति को इंगित करता है।

इस प्रकार, मूल्यह्रास को ध्यान में रखते हुए उपकरणों की कुल लागत होगी:

ओजेडए = РВА + = 47000 + 23500 = 70500 रूबल

उपयोगी जीवन 2 वर्ष माना जाता है। एक घंटे के काम की लागत है (माना जाता है कि एक महीने में कार्य दिवसों की संख्या 22 है और 8 घंटे के कार्य दिवस के साथ):

एसओसीएचआर = ओजेडए / बीपी = 70500/4224 = 16.69 रूबल

विकास और कार्यान्वयन के समय, मूल्यह्रास कटौती की लागत तदनुसार होगी:

SACHRV = SOCHR * TRV = 16.69 * 168 = 2803.92 रूबल

बिजली की लागत।

बिजली की लागत कंप्यूटर द्वारा खपत और प्रकाश व्यवस्था के लिए उपयोग की जाने वाली लागत का योग है। बिजली की लागत:

सेन = 0.80 रूबल / किलोवाट * एच (परिसर के मालिक के साथ समझौते से)

к, с = 200 W - कंप्यूटर या सर्वर द्वारा खपत की जाने वाली बिजली।

Trk = 168 घंटे - सिस्टम के विकास और कार्यान्वयन के चरण में कंप्यूटर के संचालन का समय।

Trs = 52 घंटे - सिस्टम विकास और कार्यान्वयन के चरण में सर्वर के संचालन का समय।

इस प्रकार, परियोजना के विकास और कार्यान्वयन के स्तर पर बिजली की लागत होगी:

SENP = Rk * Trk * SEN + Rk * Trc * SEN = (200 * 168 * 0.80 + 200 * 52 * 0.80) / 1000 = (26880 + 8320) / 1000 = 35.2 रूबल

जिस कार्यस्थल पर यह कार्य किया गया वह 100 वाट के लैम्प से सुसज्जित है। आइए सिस्टम के विकास और कार्यान्वयन के दौरान प्रकाश उपकरण द्वारा खपत बिजली की लागत की गणना करें:

सेनो = 100 * ट्रक * सेन = (100 * 168 * 0.80) / 1000 = 13.44 रूबल

बिजली की कुल लागत थी:

OZEN = SENP + SENO = 35.2 + 13.44 = 48.64 रूबल

8.2 उपरिव्यय की गणना

यह लागत मद अन्य उपकरणों और उपभोग्य सामग्रियों की लागतों के साथ-साथ आकस्मिक लागतों को भी कवर करती है।

कंपनी के बजट में ओवरहेड लागत अर्जित मजदूरी का 400% है:

एनआर = वेतन * 4 = 55104 * 4 = 220416 रूबल।

इस प्रकार, परियोजना के विकास और कार्यान्वयन की लागतें थीं:

SRV = ZP + SARV + OZEN + NR = 55104 + 2803.92 + 48.64 + 220416 = 278372.56 रूबल

3 दक्षता

आर्थिक गणना के परिणामस्वरूप, नेटवर्क निगरानी प्रणाली के विकास और कार्यान्वयन के लिए न्यूनतम मूल्य 278372.56 रूबल निर्धारित किया गया था।

जैसा कि गणनाओं से देखा जा सकता है, व्यय की लागत का भारी हिस्सा सामग्री और उपकरणों पर पड़ता है। यह इस तथ्य के कारण है कि मुख्य उपकरण निर्माता विदेशी कंपनियां हैं और तदनुसार, इन उत्पादों की कीमतें सीबीआरएफ दर + 3% पर अमेरिकी डॉलर में उद्धृत की जाती हैं। और आयातित उत्पादों पर सीमा शुल्क में वृद्धि भी अंतिम ग्राहकों के लिए कीमत को नकारात्मक रूप से प्रभावित करती है।

सिस्टम के स्वतंत्र विकास को सही ठहराने के लिए, आइए इसकी लागत की तुलना बाजार में उपलब्ध तैयार समाधानों से करें:

· डी-लिंक डी-व्यू - 360,000 रूबल

सक्रिय नेटवर्क उपकरण को कॉर्पोरेट नेटवर्क के दीर्घकालिक और निर्बाध कामकाज को सुनिश्चित करना चाहिए। समय पर पहचान और दोषों का उन्मूलन कंपनी के सफल और कुशल कार्य की कुंजी है। यही कारण है कि निगरानी प्रणाली पर विशेष ध्यान देना बहुत महत्वपूर्ण है, जो सक्रिय उपकरणों की स्थिति को ट्रैक करेगा और सिस्टम प्रशासक को एसएमएस, ई-मेल या अधिसूचना के अन्य माध्यमों से सामान्य संकेतकों से विचलन के बारे में सूचित करेगा।

निगरानी प्रणालीतकनीकी साधनों का एक सेट है जो दोषपूर्ण या गलत तरीके से संचालित नोड्स की पहचान करने और जिम्मेदार व्यक्तियों को सूचित करने के लिए सांख्यिकीय डेटा के विश्लेषण के आधार पर स्थानीय क्षेत्र नेटवर्क में लगातार निगरानी और जानकारी एकत्र करता है। आधुनिक निगरानी प्रणालियों की कार्यक्षमता आपको सेवाओं की स्थिति को ट्रैक करने की अनुमति देती है जैसे:

1) मेजबान उपलब्धता

नेटवर्क डिवाइस के पते पर समय-समय पर ICMP इको-रिक्वेस्ट भेजकर

2) वेब सर्वर उपलब्धता

पृष्ठ प्राप्त करने के लिए एक HTTP अनुरोध भेजकर

3) मेल सेवाओं की उपलब्धता

समय-समय पर नैदानिक ​​एसएमटीपी संदेश भेजकर

इसके अलावा, आप इन सेवाओं के प्रतिक्रिया समय को माप सकते हैं।

इस तरह की आवधिक जांच आपको जल्दी से यह निर्धारित करने की अनुमति देती है कि समस्या किस स्तर पर हुई है और तुरंत इसे ठीक करना शुरू करें।

उपरोक्त आंकड़ा एक निगरानी प्रणाली को लागू करने का सबसे सरल उदाहरण दिखाता है जो केवल चार उपकरणों की निगरानी करता है। वास्तविक परिस्थितियों में, सक्रिय उपकरणों के बेड़े में बहुत अधिक नोड हो सकते हैं। सक्षम निगरानी करने के लिए, विभिन्न प्रकार के नोड्स को समूहों में जोड़ा जाता है, उदाहरण के लिए, वेब सर्वर का समूह या राउटर का समूह। इस प्रकार का पृथक्करण सांख्यिकीय जानकारी को व्यवस्थित करने में मदद करता है और अवलोकन प्रक्रिया को आसान बनाता है।

अधिकांश मॉनिटरिंग सिस्टम विभिन्न प्लग-इन (मैन्युअल रूप से बनाए गए सहित) का उपयोग करके एसएनएमपी डिवाइस की जांच और निदान को स्वचालित करने की अनुमति देते हैं।

एसएनएमपी (सिंपल नेटवर्क मैनेजमेंट प्रोटोकॉल) - विशेष रूप से नेटवर्क उपकरणों की निगरानी की जरूरतों के लिए बनाया गया था। सभी सक्रिय L2 और L3 उपकरणों में तथाकथित प्रबंधन सूचना आधार (MIB) होता है, जिसमें उपकरण की स्थिति के मुख्य पैरामीटर होते हैं। उदाहरण के लिए, CPU लोड, इंटरफ़ेस स्थिति, खाली स्थान, आदि। ऐसे प्रत्येक रिकॉर्ड में एक अद्वितीय OID (Oject Identifier) ​​होता है। आवश्यक पहचानकर्ता होने पर, आप एसएनएमपी प्रोटोकॉल का उपयोग करके रुचि के पैरामीटर के बारे में जानकारी प्राप्त कर सकते हैं। आधुनिक निगरानी प्रणाली इस प्रक्रिया को स्वचालित करना संभव बनाती है। सिस्टम, एसएनएमपी प्रोटोकॉल का उपयोग करते हुए, डिवाइस से जुड़ता है, ब्याज के ओआईडी के लिए इसे पोल करता है, पैरामीटर मान प्राप्त करता है और निर्दिष्ट के साथ इसकी तुलना करता है। यदि इन दो मूल्यों के बीच एक विसंगति का पता चलता है, तो निगरानी प्रणाली प्रतिक्रिया करती है और अधिसूचना प्रक्रिया शुरू करती है।

निगरानी प्रणाली के प्रत्यक्ष कार्यान्वयन से पहले, एक लैन सर्वेक्षण करना आवश्यक है, जिसके परिणाम निगरानी उपकरणों, मापदंडों की एक सूची और निगरानी की घटनाओं को बढ़ाने के लिए एक अनुमोदित एल्गोरिथ्म होना चाहिए। ग्राहक के नेटवर्क इन्फ्रास्ट्रक्चर के विश्लेषण के आधार पर, भविष्य की निगरानी प्रणाली की वास्तुकला का निर्धारण करने वाले पहले निर्णय बनते हैं।

अगले चरण में, ग्राहक की इच्छाओं को ध्यान में रखते हुए, विनिर्देशों और डिजाइन प्रलेखन का एक पैकेज तैयार किया जाता है।

अंतिम चरण निगरानी प्रणाली का विस्तार कर रहा है, अर्थात, ग्राहक द्वारा आवश्यक निगरानी किए गए आईटी बुनियादी ढांचे की मात्रा का विस्तार करना।

निगरानी प्रणाली का कार्यान्वयन आईटी अवसंरचना के पूर्ण स्वचालन की दिशा में एक महत्वपूर्ण कदम है, जिससे इसके उपयोग की दक्षता में वृद्धि होती है। हमारी कंपनी के विशेषज्ञों ने बार-बार ऐसे समाधान विकसित किए हैं जो ग्राहकों की अपेक्षाओं को पूरा करते हैं और कई वर्षों से मज़बूती से काम कर रहे हैं।

क्या यह लेख आपके लिए सहायक था?

कृपया मुझे बताए क्यों?

हमें खेद है कि लेख आपके लिए उपयोगी नहीं था: (कृपया, यदि यह मुश्किल नहीं बनाता है, तो क्यों बताएं? हम विस्तृत उत्तर के लिए बहुत आभारी होंगे। बेहतर बनने में हमारी सहायता करने के लिए धन्यवाद!

इसे साझा करें