9. Netzwerkmanagement
Die dem Betrieb eines Rechnernetzes dienenden Methoden und Verfahren
werden als Netzwerkmanagement (Network Management)
bezeichnet und häufig mit NM abgekürzt. Dieser
Begriff wurde zunächst im Telekommunikationsbereich eingeführt
(TMN=Telecomunication Management Network), wird aber mittlerweile
auch für die Planung, Überwachung, Steuerung und Wartung
lokaler Netze verwendet.
9.1. Aufgaben der Netzwerkadministration
Das Konfigurationsmanagement umfaßt die grundlegenden Tätigkeiten
zur Parametrisierung von Rechnernetzkomponenten und deren Verbindungen
untereinander. Somit beinhaltet das Konfigurationsmanagement alle
Aufgaben zur Einstellung der gewünschten Funktionalität,
zum Sammeln von Informationen über den Rechnernetz-zustand
sowie dessen Dokumentation
Tritt ein Fehlverhalten (fault) in einem Netz auf,
so wirkt sich dieses als Störung des normalen Betriebs aus.
Das Erkennen von Störungen, die Diagnose der Ursachen und
die Behebung des Fehlers sind grundlegende Aufgaben des Fehlermanagements
(fault management).
Die zentrale Aufgabe des Leistungsmanagements besteht in der kontinuierlichen
Überwachung der Leistungskenngrößen eines Rechnernetzes,
um dem Benutzer auch bei wechselnden Anforderungen eine optimale
Dienstgüte auf Basis der vorhandenen Komponenten zu garantieren.
Ein ausführliche Behandlung der Leistungsbewertung wird zu
der Lehrveranstaltung "Leistungsbewertung und -modellierung"
gegeben.
Die Nutzung technischer Systeme ist mit Kosten verbunden, da solche
Systeme finanziert, gewartet oder erneuert werden müssen.
Bei Rechnernetzen, deren Dienste von einer Vielzahl von Benutzern
in Anspruch genommen werden, ist es oft nötig, über
die erbrachten Leistungen genau Buch zu führen. Diese Maßnahme
erleichtert die interne Verrechnung der in Anspruch genommenen
Rechenzeit und anderer Leistungen. Es stellt sich hier also die
Aufgabe, durch Kostenanalysen die kommunikationsrelevanten
Kosten zu erfassen und dadurch gleichzeitig die Ausgaben transparent
zu machen. Bei der Zuteilung der erfaßten Kosten an die
einzelnen Anwender ist darauf zu achten, daß sie verursachungsgerecht
und proportional entsprechend der Anzahl der dabei benutzten Geräteklassen
erfolgt.
Alle Aktionen, die den unbefugten Zugriff auf ein Rechnernetz
verhindern sollen, werden unter dem Begriff Sicherheitsmanagement
zusammengefaßt. Das Spektrum der Tätigkeiten erstreckt
sich von der Vergabe von Benutzerkennungen über die gesicherte
Aufbewahrung von Daten bis hin zur Datenverschlüsselung.
Das wesentliche Ziel des Sicherheitsmanagements ist es, einem
Kommunikationsnetz und seinen Benutzern und Anwendungen einen
möglichst großen Schutz zu bieten.
Zur Realisierung dieser Aufgaben werden Managementsysteme eingesetzt.
Managementsysteme besitzen eine umfassende Funktionalität,
deren Implementation durch geeignete Konzepte strukturiert werden
muß. Eine bestimmte Funktionalität wird in Managementsystemen
auch als Rolle (role) bezeichnet.
Eine Rolle hat i.a. folgende Aufgaben zu erfüllen:
Die Instanz, welche diese Rolle übernimmt, wird als Agent
(agent) bezeichnet. Ein Agent überwacht somit
ständig eine oder mehrere ihm zugeordnete Komponenten eines
vernetzten Systems und stellt dem restlichen Managementsystem
Informationen über den Zustand der von ihm kontrollierten
Komponenten zur Verfügung. Darüber hinaus kann er Befehle
von anderen Instanzen entgegennehmen und diese in Steuerbefehle
für die ihm zugeordneten Komponenten umsetzen.
9.2. Managementprotokolle
Managementprotokolle sind nach dem ISO/OSI-Basisreferenzmodell auf der Anwendungsschicht anzusiedeln und spiegeln die elementaren Dienste wieder, die von den Managementansätzen zur Verfügung gestellt werden. Sobald ein elementarer Dienst aufgerufen wird, wird eine Protokolldateneinheit (PDU) versendet. Eine solche PDU umfaßt im allgemeinen die folgenden Einträge:
Ein spezielles Beispiel ist das Managementprotokoll SNMP
(Simple Network Management Protocol). Die ursprüngliche
Variante des Internet Standard Network Management Framework
basiert im wesentlichen auf den RFCs (Request for Comments)
1155, 1157 und 1158 (siehe aber auch RFC 1052, 1156, 1089 u.a.),
die das IAB im Mai 1990 zu Standards mit Status empfohlen (recommended)
erhoben hat.
Dieser Internet-Managementansatz definiert die managementrelevante
Information, die die verwalteten Komponenten eines Rechnernetzes
modelliert, mittels Objekttypen. Die gesamte Menge dieser
Definitionen wird als Management Information Base
(MIB) bezeichnet.
Die Managementinformation ist in drei Typen von Informationsmodulen enthalten:
Die MIB besteht aus einer Menge von MIB-Modulen, von denen jedes
eine Anzahl von Typen zueinander in Beziehung stehender Managementobjekte
definiert. Zum Beispiel:
System
Interface at ip icmp tcp udp egp Transmission snmp | 7 23 3 38 26 19 7 18 0 30 | den verwalteten Knoten selbst Netzwerk-Zubehör IP-Adreßübersetzung das Internetprotokoll das Internet-Kontrollnachricht-Protokoll das Transmission Control Protocol (TCP) das User Datagram Protocol (UDP) das Exterior Gateway Protocol (EGP) neu Kontrolle des Managementsystems |
Summe | 171 |
Jeder verwaltete Knoten (Managed Node) besitzt genau
einen Agenten, der auf Anfrage die managementrelevante Information
über die ihm zugeordneten Rechnernetzkomponenten in die für
das Management notwendige Form überführt und an ein
System mit Managerrolle weiterleitet. Gemäß des Internet-Ansatzes
verwaltet ein Agent in der Regel zu jedem als mandatory
gekennzeichneten Objekttyp genau eine Instanz. Hiervon ausgenommen
sind die Tabellen, welche gleichzeitig mehrere Instanzen von Zeilen
besitzen können. Für viele Module - so z.B. für
die MIB II (s.o.) - wird in den Compliance Statements vorgeschrieben,
daß entweder von allen Objekttypen einer Gruppe eine Instanz
bereitgestellt wird, oder von keinem.
Mittels eines internen Kommunikationsmechanismus (SMUX=SNMP
Multiplexing Protocol), den Agenten optional implementieren
können, kann die Managementinformation statt vom eigentlichen
Agentenprozeß von einem Betriebssystem- oder Anwendungsprozeß
verwaltet werden.
SNMP ist ein asynchrones Anfrage/Antwort-Protokoll, so
daß der Manager nach Absetzen einer Anfrage auf deren Beantwortung
nicht warten muß. Zur Kommunikation werden Datensätze
(PDU=Protocol Data Unit) verwendet, die mit der
Sprache ASN.1 definiert sind; außer den Traps verwenden
alle Operatoren die gleichen PDUs. Eine SNMP-Nachricht besteht
aus Versions-Information, gefolgt von einem Community-Bezeichner
sowie den Daten.
9.3. Leistungsbewertung
Beispiele für quantitative Bewertungsmaße sind (nach
Kowalk/Burke):
Wenn Pakete in einem Rechnernetz von einer Station zu einer anderen
geschickt werden, so müssen sie in der Regel zunächst
darauf warten, daß ihnen die Leitung für die Übertragung
zur Verfügung gestellt wird, z.B. weil andere Pakete gerade
übertragen werden, deren Abarbeitung abzuwarten ist.
Charakterisiert werden die dabei erforderlichen Wartestationen
(Queueing Stations) durch folgende Eigenschaften:
In der Regel werden wartetheoretische Untersuchungen mit statistischen
Modellen durchgeführt, da die oben eingeführten Begriffe
'Verteilung', 'Moment' usw. aus der Wahrscheinlichkeitstheorie
stammen. Ein mathematisch einfacheres ist jedoch ein Modell, welches
zwar die gleichen Ergebnisse liefert, welches jedoch leichter
zu interpretieren und auf reale Anwendungen zu übertragen
ist, da zugleich eine Meßvorschrift zur Anwendung der Theorie
auf reale Phänome geliefert wird. Diese Methode wird im allgemeinen
Operationale Wartetheorie (operational analysis)
genannt.
Das auf dieser Theorie basierende operationale Modell stellt Beziehungen zwischen Kenngrößen in dynamischen Systemen auf. In einem endlichen Zeitintervall der Länge t werden beobachtbare Größen gemessen, von diesen Kenngrößen (z.B. Mittelwerte) abgeleitet und deren Werte zueinander in Beziehung gesetzt. Eine derartige beobachtete Größe wird als diskret bezeichnet, wenn sie nur für einen bestimmten Fall zu einem gewissen Zeitpunkt gemessen wird. Sie wird als statistisch bezeichnet, wenn sie aus mehreren solcher Größen zu einer Maßzahl oder Verteilung umgeformt wurde.