远程网络监控管理信息库 RFC 2819 中文版

远程网络监控管理信息库

1、SNMP管理框架

SNMP的管理框架由五个主要部分组成:
①总体的结构,在RFC 2571【1】的第一段中已经进行了描述
②为管理目的描述和命名对象和事件的机制
③用于传输管理信息的消息协议
④用于访问挂你信息的协议操作
⑤RDC 2573【14】和RFC 2575【15】中的基于视图的访问控制机制

2、总览

远程网络监视设备,通常称为监视器或探针,是为管理网络而存在的工具。通常,这些远程探测是独立的设备,并将大量的内部资源用于管理网络的唯一目的。一个组织可以使用这些设备中的许多,每个网段一个,来管理它的互联网。此外,这些设备可用于网络管理服务提供商访问客户端网络,通常在地理上是远程的。
本文档中定义的对象作为RMON代理和RMON管理应用程序之间的接口,而不是手动直接操作的对象。虽然有些用户可以容忍其中一些对象的直接显示,但很少有人会容忍手动操作对象的复杂性完成行创建。这些功能应该由管理应用程序来处理
尽管本文档中的大多数对象都适用于管理任何类型的网络,其中有些是特定的管理以太网。这些是etherStatsTable,etherHistoryTable以及filterPktStatus和capturBufferPacketStatus对象。的设计该MIB允许为其他网络定义类似的对象类型。本文档的将来版本和其他文档将定义其他网络类型的扩展。

2.1。远程网络管理目标

o离线操作
有时在某些情况下管理站会不能与其远程监视设备保持持续接触。
有时这是设计使然,目的是降低通信成本(尤其是通过WAN进行通信时)或拨号链接),或者由于网络故障影响管理站和探针之间的通信。
因此,此MIB允许将探针配置为执行诊断并连续收集统计数据,甚至与管理站的通讯可能无法进行时可能或有效。然后,探针可能会尝试通知发生异常情况时的管理站。从而,即使在管理层之间进行沟通的情况下工作站和探针不连续,故障,性能和配置信息可能会不断积累和方便地与管理站通信,并且有效率的。

o主动监控
给定监视器上可用的资源,它有可能有助于持续运行诊断程序并进行日志记录网络性能。显示器始终在以下位置可用任何失败的开始。它可以通知管理站故障并可以存储历史统计信息关于失败。可以播放此历史信息由管理站返回以尝试进一步执行诊断成问题的原因。

o问题检测和报告
显示器可以配置为识别条件,大多数尤其是错误情况,并不断对其进行检查。这些情况之一发生时,可能会记录该事件,可以通过多种方式通知管理站。
加粗样式
o增值数据
因为远程监视设备代表网络资源专用于网络管理功能,以及因为它直接位于网络,远程网络监视设备具有有机会为其收集的数据增加可观的价值。 例如,通过突出显示网络上的那些主机,产生最多的流量或错误,探针可以给出管理站正是解决该问题所需的信息问题类别。

o多名经理
一个组织可能有多个管理站组织的不同单位,用于不同的职能例如工程和运营),并试图提供灾难恢复。因为环境有多个管理站通用,远程网络监控设备不仅要处理自己的管理站,潜在地同时使用其资源。

2.2。文字约定

在此MIB中引入了两种新的数据类型作为文本约定文档,OwnerString和EntryStatus。

2.3。MIB的结构

这些对象分为以下几组:

     -以太网统计
     -历史控制
     -以太网历史
     -警报
     -主机
     -hostTopN
     -矩阵
     -过滤器
     -数据包捕获
     -事件

这些组是一致性的基本单位。如果是遥控器监视设备实现一个组,那么它必须实现所有该组中的对象。例如,实施主机组必须实现hostControlTable,hostTable和hostTimeTable。虽然本节概述了该MIB的分组和一致性信息,权威性此类信息的参考包含在MODULE-COMPLIANCE中和此MIB中的OBJECT-GROUP宏。

此MIB中的所有组都是可选的。该MIB的实现还必须实现MIB-II [ 16 ]和IF-MIB 的系统组[ 17 ]。MIB-II也可能要求执行额外的组。

定义这些组是为了提供一种分配对象的方法标识符,并为托管对象的实现者提供一种方法代理知道他们必须实现哪些对象。

2.3.1。以太网统计小组

以太网统计信息组包含由该设备上每个受监视以太网接口的探针。这个组由etherStatsTable组成。

2.3.2。历史控制组

历史对照组控制定期统计采样来自各种类型网络的数据。该组包括historyControlTable。

2.3.3。以太网历史小组

以太网历史组记录来自以下站点的定期统计样本以太网并将其存储以供以后检索。这个小组由etherHistoryTable组成。

2.3.4。警报组

警报组定期从变量中获取统计样本在探针中将其与先前配置的阈值进行比较。如果监视的变量超过阈值,则会生成一个事件。
实施磁滞机制以限制产生警报。该组由alarmTable组成,并且需要执行事件组。

2.3.5。主机组

主机组包含与每个主机关联的统计信息在网络上发现的。该组发现网络上的主机通过保留在列表中看到的源和目标MAC地址的列表从网络混杂接收到好的数据包。这个小组由hostControlTable,hostTable和hostTimeTable。

2.3.6。HostTopN组

hostTopN组用于准备描述主机的报告该列表按其统计信息之一排序。可用统计信息是它们在管理站指定的时间间隔。因此,这些统计数据基于费率。管理站还选择多少个这样的报告主机。该组由hostTopNControlTable组成和hostTopNTable,并要求实施主机组。

2.3.7。矩阵集团

矩阵组存储统计数据集之间的对话两个地址。当设备检测到新会话时,它会创建表中的一个新条目。该组包括matrixControlTable,matrixSDTable和matrixDSTable。

2.3.8。筛选器组

过滤器组允许通过过滤器公式匹配数据包。这些匹配的数据包形成可以被捕获或可能被捕获的数据流。产生事件。该组由filterTable和channelTable。

**2.3.9。**数据包捕获组数据包捕获组允许在数据包被捕获后对其进行捕获流经一个通道。该组包括bufferControlTable和captureBufferTable,并且需要过滤器组的实现。

2.3.10。活动组

事件组控制事件的生成和通知从此设备。该组由eventTable和logTable。

3。远程网络监控设备的控制

由于这些中可用功能的复杂性设备,这些功能通常需要用户配置。在很多情况下该功能需要为数据收集设置参数操作。只有在这些参数设置为完全设置。
此MIB中的许多功能组都有一个或多个表,其中设置控制参数以及一个或多个数据表,放置操作结果。控制表通常是本质上是可读写的,而数据表通常是只读的。因为控制表中的参数经常描述结果数据表中的数据,许多参数只能修改当控件条目无效时。因此,修改方法这些参数是使控件条目无效,从而导致其删除和删除任何关联的数据条目,然后用适当的参数创建一个新的控件条目。删除控制项还提供了一种方便的方法来回收关联数据使用的资源。
该MIB中的某些对象提供了一种机制,可以在远程监控设备。这些对象可以执行以下操作:对象状态变化的结果。对于那些对象在此MIB中,请求将一个对象设置为与其相同的值因此,当前持有将不会导致采取任何措施。

为了促进多个经理的控制,必须有资源在经理之间共享。这些资源通常是内存功能所需的计算资源。

3.1。多个管理站之间的资源共享

当多个管理站希望使用相互竞争的功能时用于设备上有限数量的资源的方法这种资源共享是必需的。潜在的冲突包括:

  o两个管理站希望同时使用资源在一起将超过设备的功能。
  o管理站将大量资源用于很长一段时间。
  o管理站使用资源然后崩溃,忘记释放资源,以便其他人可以使用它们。

为每个启动的管理站提供了一种机制该MIB中的功能以避免这些冲突并有助于解决他们发生的时候。每个功能都有一个标签,用于标识函数的发起者(所有者)。此标签是由发起方提供以下可能性:

  o管理站可以识别其拥有的资源,而不会更长的需求。
  o网络运营商可以找到拥有的管理站资源并协商释放它。
  o网络运营商可以决定单方面释放资源另一网络运营商已保留。
  o初始化后,管理站可以识别它过去保留的资源。有了这个信息如果不再需要资源,它可以释放资源。

管理站和探针应支持所有者的任何格式由组织的本地政策决定的字符串。它是建议此名称包含以下一项或多项:IP地址,管理站名称,网络管理员的名称,位置,或电话号码。此信息将帮助用户共享资源更有效。
设备或设备通常具有默认功能探针管理员(通常是网络管理员)希望建立。然后,与此功能相关的资源由设备本身或网络管理员拥有,并且打算长寿。在这种情况下,设备或管理员将相关所有者对象设置为字符串开头与“显示器”。监视器拥有者的随意修改不鼓励网络管理站进行配置。在实际上,网络管理站应该只修改这些对象在探针管理员的指导下。
探针上的资源很少,通常在以下情况下分配控制行由应用程序创建。由于许多应用可能同时使用探针,不加区别地分配特定应用程序的资源很可能导致资源探针不足。
当网络管理站希望在网络管理系统中使用功能时监视器,建议先扫描该监视器的控制表函数以查找具有相似参数以共享的实例。这个对于监视器拥有的实例尤其如此,可以假定不经常更改。如果管理站决定共享另一个管理站拥有的实例,应该了解拥有实例的管理站可能会随意修改或删除它。
应该注意的是,管理应用程序应具有最多信任监视器拥有的行,因为应该对其进行非常大的更改很少。管理应用程序拥有的行较少长期存在,因为网络管理员更有可能重新从一个用户正在使用的行中分配资源,而不是从一个用户中分配资源。可能归许多用户使用的监视器拥有的行。一排另一个应用程序拥有的生命周期会更长,因为另一个应用程序可能会完全删除或修改该行谨慎。

3.2。多个管理站之间的行添加

使用以下方法描述的方法添加新行 RFC 1905 [ 13 ]。在此MIB中,通常按顺序将行添加到表中配置功能。此配置通常涉及控制功能操作的参数。中介必须检查这些参数以确保它们适合此MIB中定义的限制以及任何实现缺乏资源等具体限制。中介实现者可能对何时检查这些参数感到困惑,并且何时向管理站发信号通知参数是无效。有两个机会:
o管理站设置每个参数对象时。
o管理站将进入状态对象设置为有效。
如果选择后者,管理层将不清楚站中几个参数中的哪个无效并导致badValue错误将被发出。因此,只要有可能,实施者应该选择前者,因为它将提供更多信息发送到管理站。
当多个管理站尝试设置时可能会出现问题配置信息同时使用SNMP。当这个涉及在同一控件中添加新的概念行表格中,管理者可能会发生冲突,试图创建相同的条目。为了防止这些冲突,每个这样的控件条目都包含一个具有特殊语义的状态对象,可帮助在经理。如果尝试使用行添加机制来创建这样的状态对象并且该对象已经存在,则报错返回。当多个经理同时尝试创建相同的概念行,只有第一个可以成功。其他人将收到一个错误。
当经理希望创建一个新的控制条目时,它需要选择该行的索引。它可以选择各种指标的方式,希望将索引使用的机会降到最低另一个经理。如果索引正在使用中,则提及的机制以前会防撞。方案示例选择索引值包括随机选择或扫描控件
表查找第一个未使用的索引。因为索引值可能是该范围内的任何有效值,并且由经理选择,代理必须允许使用任何未使用的索引值创建行
是否具有创建新行的资源。此MIB中的某些表引用了此MIB中的其他表。什么时候在这些表中创建或删除条目,通常允许悬挂引用存在。没有定义在这些表中创建或删除条目的顺序。

4。约定
在RMON MIB及其整个RMON MIB中使用以下约定随行文件。好的数据包是具有有效帧长的无错误数据包。
例如,在以太网上,好的数据包是无错误的数据包,它们长度介于64个八位位组和1518个八位位组之间。他们遵循IEEE 802.3 第 3.2.all 节中定义的表格。
错误的数据包是具有适当帧的数据包,因此识别为数据包,但数据包内包含错误或具有无效的长度。例如,在以太网上,错误的数据包具有有效的前同步码和SFD,但CRC错误,或更短大于64个八位位组或大于1518个八位位组。

6。安全注意事项

为了实现此MIB,探测器必须捕获以下所有数据包:本地连接的网络,包括第三个之间的数据包派对。分析这些数据包以收集网络地址,协议使用情况信息和会话统计信息。这个的数据在某些环境中,自然可能被认为是敏感的。在这样的管理员可能希望限制SNMP访问的环境探针。
该MIB还包括用于返回以下内容的函数捕获的数据包,可能包括敏感的用户数据或密码。建议通过SNMP访问这些功能受限制的。
在此MIB中定义了许多管理对象,它们具有读取和/或读取创建的MAX-ACCESS子句。这样对象在某些网络中可能被视为敏感或易受攻击的环境。非安全支持SET操作没有适当保护的环境会对环境产生负面影响网络操作。
SNMPv1本身不是一个安全的环境。即使网络本身是安全的(例如通过使用IPSec),即使如此,也没有控制允许安全网络上的谁访问和GET / SET(读取/更改/创建/删除)此MIB中的对象。
建议实施者考虑安全性SNMPv3框架提供的功能。具体来说,使用基于用户的安全模型RFC 2574 [ 12 ]和基于视图建议使用访问控制模型RFC 2575 [ 15 ]。
客户/用户有责任确保SNMP有权访问此MIB实例的实体是正确的配置为仅允许那些主体访问对象(用户)对GET或SET拥有合法权利(更改/创建/删除)它们。

9。参考文献
[1] Harrington, D., Presuhn, R., and B. Wijnen, “An Architecture for
Describing SNMP Management Frameworks”, RFC 2571, April 1999.

[2] Rose, M. and K. McCloghrie, “Structure and Identification of
Management Information for TCP/IP-based Internets”, STD 16, RFC
1155, May 1990.

[3] Rose, M. and K. McCloghrie, “Concise MIB Definitions”, STD 16,
RFC 1212, March 1991.

[4] Rose, M., “A Convention for Defining Traps for use with the
SNMP”, RFC 1215, March 1991.

[5] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose,
M. and S. Waldbusser, “Structure of Management Information
Version 2 (SMIv2)”, STD 58, RFC 2578, April 1999.

[6] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose,
M. and S. Waldbusser, “Textual Conventions for SMIv2”, STD 58,
RFC 2579, April 1999.

[7] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose,
M. and S. Waldbusser, “Conformance Statements for SMIv2”, STD
58, RFC 2580, April 1999.

[8] Case, J., Fedor, M., Schoffstall, M. and J. Davin, “Simple
Network Management Protocol”, STD 15, RFC 1157, May 1990.

[9] Case, J., McCloghrie, K., Rose, M. and S. Waldbusser,
“Introduction to Community-based SNMPv2”, RFC 1901, January
1996.

[10] Case, J., McCloghrie, K., Rose, M. and S. Waldbusser, “Transport
Mappings for Version 2 of the Simple Network Management Protocol
(SNMPv2)”, RFC 1906, January 1996.

[11] Case, J., Harrington D., Presuhn R. and B. Wijnen, “Message
Processing and Dispatching for the Simple Network Management
Protocol (SNMP)”, RFC 2572, April 1999.

[12] Blumenthal, U. and B. Wijnen, “User-based Security Model (USM)
for version 3 of the Simple Network Management Protocol
(SNMPv3)”, RFC 2574, April 1999.

[13] Case, J., McCloghrie, K., Rose, M. and S. Waldbusser, “Protocol
Operations for Version 2 of the Simple Network Management
Protocol (SNMPv2)”, RFC 1905, January 1996.

[14] Levi, D., Meyer, P. and B. Stewart, “SNMPv3 Applications”, RFC
2573, April 1999.

[15] Wijnen, B., Presuhn, R. and K. McCloghrie, “View-based Access
Control Model (VACM) for the Simple Network Management Protocol
(SNMP)”, RFC 2575, April 1999.

[16] McCloghrie, K. and M. Rose, Editors, “Management Information
Base for Network Management of TCP/IP-based internets: MIB-II”,
STD 17, RFC 1213, March 1991.

[17] McCloghrie, K. and F. Kastenholz, “The Interfaces Group MIB
using SMIv2”, RFC 2233, November 1997.

[18] Waldbusser, S., “Remote Network Monitoring MIB”, RFC 1757,
February 1995.

[19] Waldbusser, S., “Token Ring Extensions to the Remote Network
Monitoring MIB”, RFC 1513, September 1993.

[20] Waldbusser, S., “Remote Network Monitoring Management
Information Base Version 2 using SMIv2”, RFC 2021, January 1997.

[21] Waterman, R., Lahaye, B., Romascanu, D. and S. Waldbusser,
“Remote Network Monitoring MIB Extensions for Switched Networks
Version 1.0”, RFC 2613, June 1999.

[22] Case, J., Mundy, R., Partain, D. and B. Stewart, “Introduction
to Version 3 of the Internet-standard Network Management
Framework”, RFC 2570, April 1999.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值