Benvenuto caro Lettore!

UF è un blog di ingegneria informatica pieno di articoli più o menoo tecnici. Iscriviti per rimanere aggiornato all'uscità dei prossimi articoli.

Ad Ad ads ads

Ricerca

21 ott 2010

Tutto quello che devi sapere su SNMP

Definizione


Simple Network Management Protocol (SNMP),definita dalla IETF(Internet Engineering Task Force) nella RFC 1157 è un protocollo Client/Server del livello applicazione dello Stack ISO/OSI  che fa parte del pacchetto TCP/IP e permette di gestire l’infrastruttura di intere reti

Permette ad un amministratore di rete di :

-monitorare e controllo di ogni apparato raggiungibile tramite la rete

-monitorare le prestazioni della rete

-diagnosticare problemi di rete

Come funziona SMNP?


Un sistema di gestione di rete si basa su due elementi che comunicano fra di loro: un supervisore e degli agenti. Il supervisore è una console tramite il quale l’amministratore di rete esegue delle operazioni di gestione. Gli agenti sono delle entita che si trovano collegati ad ogni aparato di rete dal quale recuperano delle informazioni(informazioni hardware ,parametri di configurazione ,statistiche di prestazione o altro direttamente collegato al comportamento in corso dell’aparato in questione.)

Queste informazioni sono  classificati in un database. SNMP permette il dialogo fra il supervisore e gli agenti tramite lo scambio di messagi SNMP che usano il protocollo UDP per il trasporto.

Più in dettaglio, il manager dialoga con i sistemi gestiti essenzialmente in due modi: invia richieste SNMP e riceve notifiche SNMP.

Quali sono i componenti SNMP?


Supervisore SNMP (il Client)


Il supervisore è un generalmente un calcolatore che l’amministratore utilizza per eseguire uno o piu NMS(Network Managment System : console che permette di fare operazioni di gestione). Il supervisore rimane in ascolto sulla porta UDP 162.

Funzionalità importanti:


-Fare delle richieste agli agenti

-Ricevere delle risposte dagli agenti

-Modificare delle variabili negli agenti

-Riconoscere eventi  asincroni  dagli agenti (tramite i TRAP)

Managed Device(ogetto gestibile)


Dispositivo o apparato di rete che puo essere monitorato o gestito attraverso delle informazioni sulle sue caratteristiche.

Esempio:Switch,Hub,router,server,Stampante…

Agente SMNP (il server)


Un agente SNMP è un programma che integrato in un oggetto gestibile  che permette a quest’ultimo di raccogliere informazioni localmente in un database per poi renderlo disponibile al supervisore SNMP  quando viene richiesto. Ce ne sono di due tipi: quello standard (Net-SNMP) e quelli proprietari.L’agente rimane in ascolto sulla porta UDP 161

Funzionalità importanti:


-collezionare informazioni di gestione sul suo comportamento e sull’ambiente

-Caricare e scaricare informazioni di gestione come definiti nel database

-Segnalare eventi al supervisore

-Agire come proxy per un nodo della rete non compatibile con SNMP

Diagramma di base di una comunicazione SNMP:



Database MIB(Management Information Base)

Ogni SNMP contiene un database di informazioni sui propri parametri gestibili. Il supervisore SNMP usa questo database quando richiede informazioni da usare dal NMS.

Questo database condiviso prende il nome di MIB. Gli oggetti nel MIB sono suddivisi in categorie (System,interface,Adress Translation,ip,icmp,Tcp,Udp,Egp,Transmission,Snmp)

Struttura dell’MIB:


.

SMI(Structure Management Information) definisce in modo standard come devono essere strutturate le informazioni e la loro gerarchia per essere inserite in un Information Base: MIB.

Un MIB è strutturato in albero gerarchico e contiene parametri gestibili che sono identificati da un Object Identifier (OID).

Ci sono 2 tipi di parametri gestibili :

-scalari(una sola istanza dell’oggetto)  Esempio: Nome del venditore di un apparatoàrisposta unica

- tabulari(un istanza multipla dell’ogetto) Esempio:L’utilizzo della CPU di un quad-Processoreà risposta con 4 elementi

Ogni parametro gestito puo essere identificato dalla catena completa dei nomi degli ogetti sul suo cammino patendo dalla radice oppure dalla catena degli OID dei parametri del cammino in questione.

Esempio: OID di “sysDescr” è iso.organization.dod.internet.MGMT.MIB.SYSTEM è equivalente a 1.3.6.1.2.1.1


Messaggi SNMP:


Il protocollo SNMP prevede sei tipi di messaggi:

get-request : utilizzata per il recupero di una o più informazioni contenute nel MIB di un Agent da parte di un supervisore;

get-next-request : utilizzata per "percorrere" le strutture dati del MIB di un Agent da parte di un supervisore, accedendo in  sequenza alla informazioni in esso contenute.

get-bulk :utilizzata per leggere un MIB con un'unica richiesta anziché utilizzare piu messaggi get-next-request da parte di un supervisore

set-request : utilizzata per la modifica delle informazioni contenute nel MIB di un Agent da parte di un Supervisore;

get-response:utilizzata in risposta ad ognuna delle precedenti per inviare informazioni di risposta al supervisore (get, get-next) o per confermare l’operazione richiesta (set)

trap : utilizzata, nella comunicazione asincrona, per la segnalazione da parte di un Agent ad un supervisore di eventi considerati come eccezioni al normale funzionamento. Per l'operazione di trap sono previsti un numero limitato di eventi predefiniti per i quali è definito l'utilizzo di questa operazione;

Il Pacchetto SMNP-PDU(Protocol Data Unit):


I pacchetti SNMP (SNMP-PDU) sono costituiti da una etichetta globale, contenente 3 campi, e dal messaggio SNMP vero e proprio. L’etichetta contiene:

- la lunghezza complessiva della PDU SNMP in ottetti,

- la versione del protocollo SNMP utilizzata per la codifica del messaggio,

- la stringa identificativa della “community” del mittente del messaggio.

Quest’ultimo campo è utilizzato per realizzare i meccanismi di controllo dell'accesso e di autorizzazione previsti in SNMP. Tali meccanismi sono particolarmente semplici: la “community” definisce una particolare relazione tra un Agente ed uno o più supervisori: quando un'entità SNMP invia un messaggio, vi inserisce, in chiaro, la comunità di appartenenza; se questa viene accettata dall'entità SNMP che riceve il messaggio, l'entità chiamante è riconosciuta come appartenete alla comunità e si procede all’esecuzione dell’operazione conseguente, altrimenti il messaggio viene ignorato.

Ci sono tre tipi di community:

monitor:permete di lavorare in Read only , quindi il supervisore puo solamente effetuare richieste agli agenti.

Control:lavoro read/write;Qui i supervisori possono anche modificare degli informazioni di gestione tramite richieste del tipo set.

Trap:permette a un agente di mandare un messaggio Trap SNMP al supervisore.

Versioni di SNMP(v1-v2-v3)


Vediamo la differenza fra le 3 versioni si SNMP.



























VersioneSistema di AutenticazioneCriptaggiofunzionamento
SNMPv1CommunityNoSNMPv1 utilizza un sitema di autenticazione che una password di nome communty. 

 
SNMPv2MD5NoSNMPv2 utilizza un sitema di autenticazione che is basa sugli algoritmi MD5 

 
SNMPv3MD5 o SHADESSNMPv3 in piu dell’autenticazion cifratta con MD5,fornisce un criptaggio DES 

 

Il sitema di autenticazione del SNMPv1 non è in grado di garantire la completa sicurezza dell’accesso agli agenti, in quanto il trasporto in chiaro dell'identificativo della comunità consente, in modo reletivamente facile, l’intercettazione della stringa di community e quindi l’intrusione di Manager non autorizzati: a questo inconveniente si è cercato di porre rimedio attraverso la definizione di meccanismi più severi per l'autenticazione e con l'introduzione di meccanismi di crittografia, definiti dapprima nel S-SNMP (Secure-SNMP) e poi nell’SNMPv2.

Limitazione SNMPv1 e v2: community name in chiaroà soggetti al packet sniffing

SNMPv3 ha tanti vantaggi:

- il controllo dell’integrità dei pacchetti

-autenticazione forte:trasmissione dei dati via un canale sicuro(crittografatto)

-il criptaggio dei pacchetti

Conclusione


Perche usare SNMP?

-è semplice

-richiede un insieme minimo di risorse per una sua efficiente implementazione

-tutti gli apparati TCP/IP sono venduti con un Agente SNMP integrato

-Si puo usare SNMP anche in una rete con dei nodi non-SNMP (introduzione di un “Proxy Agent”, ossia si utilizza un sistema separato che ospita un agente SNMP ed il MIB dell’apparato da gestire, e agisce per conto di questo nelle relazioni con il supervisore, trasformando le operazioni SNMP in comandi comprensibili dall’apparato e generando Trap verso il sistema di gestione in corrispondenza delle segnalazioni proprietarie che riceve. )

Spero che ti è piaciuto l’articolo.

20 ott 2010

Cosa sono i Trouble ticket?

[caption id="" align="aligncenter" width="225" caption=""]tt1[/caption]

I  trouble ticket sono un insieme di documenti che riportino tutte le informazioni utili relative a ciascun guasto verificatosi in una rete:  apparato, tipo di guasto, persona che lo ha gestito, soluzione adottata.

Più imprese oggi usano dei servizi internet collegati  al cliente per riportare i guasti nei Trouble ticket.  Questi ticket quando non sono risolti entrano in una coda con priorità che viaggia nel sistema finche non viene assegnato ad un operatore abbastanza esperto per risolverlo.

Nel RFC 1297 delL’IETF il  trouble ticket viene paragonato alla scheda del paziente in un ospedale. Infatti tutti e due definiscono un problema e aiuta a coordinare il lavoro di piu persone che ci lavoreranno sopra in tempi diversi.

 

18 ott 2010

Organizzazione delle aree di management ISO/OSI

.Lo scopo principale del Network management ISO/OSI è riuscire a gestire oggetti che rappresentano i sette strati del modello di riferimento OSI e i servizi di comunicazione forniti dalla rete che si basi su tale famiglia di protocolli.Nell’ambito della standardizzazione OSI sulla gestione di rete sono descritte cinque aree funzionali. Tali settori riassumono le principali attività in cui  si esplicitano le funzionalità di Network Management.In alternativa ci sono standard di gestione proprietari oppure il protocollo di gestione SNMP, definito nell’ambito della famiglia di protocolli TCP/IP.

 

1.Fault Management

Tra i principali compiti della gestione di rete centralizzata c’è certamente la rapida ed efficace individuazione dei guasti, e tale è l’obiettivo della funzionalità di gestione dei guasti. E’ di fondamentale importanza in proposito “localizzare” il guasto identificando con esattezza l’elemento di rete che ha generato il problema. La principale difficoltà nell’effettuare questa operazione è legata, come si è già detto, alla grande quantità di “sintomi” generati da un singolo problema. I guasti vengono normalmente segnalati sotto la forma di allarmi sulla console d'operatore. Una volta identificato l’elemento guasto, la rete deve essere riconfigurata, sfruttando la presenza di eventuali ridondanze, per consentire il recupero della propria funzionalità. La riconfigurazione conseguente ad un guasto è spesso un’operazione molto critica. E’ infatti abbastanza frequente che nell’effettuare modifiche di configurazione ad un dispositivo tali modifiche non siano riportate anche su quello di riserva la cui messa in servizio potrebbe generare quindi altri problemi sulla rete.

Fa parte delle funzionalità di gestione dei guasti anche la produzione di documenti (trouble ticket) che riportino tutte le informazioni utili relative a ciascun guasto verificatosi:  apparato, tipo di guasto, persona che lo ha gestito, soluzione adottata.

Tali dati possono essere utilizzati sia per motivi statistici e sia per essere di ausilio nella soluzione di problemi futuri.

2.Configuration management:


Le funzionalità di gestione della configurazione forniscono all'operatore una conoscenza in tempo reale della rete e dei parametri operativi degli elementi che la compongono. Tale conoscenza può essere acquisita attraverso l'uso di strumenti di apprendimento automatico della struttura della rete e della configurazione dei suoi apparati (Auto discovery) e di disegno automatico della mappa corrispondente (Auto topology ).

La gestione della configurazione consiste inoltre nel fornire gli strumenti per modificare i parametri operativi di ciascuna risorsa gestibile nella rete: lo stato di un’interfaccia di un router (up/down), un indirizzo di una porta, i percorsi dei flussi di traffico sulla rete, etc..

3.Accounting Management


La gestione dell’ “accounting” consiste fondamentalmente nel misurare l’impegno delle risorse di rete da parte dei diversi utilizzatori. Questo è fondamentale sia per un eventuale tariffazione degli utenti, nel caso di rete pubblica, sia per ripartire i costi di rete sui diversi settori di un’azienda, nel caso di rete privata.

4.Performance Management


Lo scopo della gestione delle prestazioni è quello di poter valutare il comportamento e l’efficienza della rete e dei suoi singoli componenti. Ciò si ottiene attraverso il controllo di parametri indicatori (traffico sulle interfacce, tassi di errore, tempi di ritardo, etc.), i quali, registrati in opportuni archivi (log), costituiscono un utile mezzo per valutare la qualità del servizio fornito dalla rete e per identificare potenziali situazioni critiche (ad esempio la congestione di nodi o di rami di rete.)

Il monitoring delle prestazioni è anche essenziale per ottimizzare l’utilizzo delle risorse di rete attraverso una loro riallocazione dinamica in funzione delle reali esigenze di traffico.

5.Security Management


La gestione della sicurezza è senza dubbio di importanza fondamentale: attraverso un sistema di gestione l'operatore è infatti in grado di effettuare operazioni che possono avere un impatto enorme sull’efficienza di un’azienda, ed in caso di errori o di manovre fraudolente, è addirittura possibile, in molti casi, paralizzare completamente l’intera attività aziendale. E' quindi indispensabile proteggere l'accesso alle funzionalità più “delicate” del sistema di gestione mediante la definizione di differenti “viste” della rete e l’impiego di password differenti per accedere alle diverse viste avendo quindi diversi livelli di accesso alle informazioni. Oltre a tutti gli aspetti legati all’accesso del sistema di gestione, le funzionalità di gestione della sicurezza consistono anche, più in generale, nel gestire i diritti di accesso alla rete dall’esterno, controllando la distribuzione delle password e monitorando i tentativi di ingresso nella rete, e nel controllare i meccanismi di protezione delle informazioni (distribuzione e verifica delle chiavi di crittografazione, etc.).

PS: articolo ispirato da Wikipedia e dai slide  del Prof Peccorella

Siamo su Facebook

Google+