9. Netzwerkmanagement

Die dem Betrieb eines Rechnernetzes dienenden Methoden und Verfahren werden als Netzwerkmanagement (Network Management) bezeichnet und häufig mit NM abgekürzt. Dieser Begriff wurde zunächst im Telekommunikationsbereich eingeführt (TMN=Telecomunication Management Network), wird aber mittlerweile auch für die Planung, Überwachung, Steuerung und Wartung lokaler Netze verwendet.

9.1. Aufgaben der Netzwerkadministration

Das Konfigurationsmanagement umfaßt die grundlegenden Tätigkeiten zur Parametrisierung von Rechnernetzkomponenten und deren Verbindungen untereinander. Somit beinhaltet das Konfigurationsmanagement alle Aufgaben zur Einstellung der gewünschten Funktionalität, zum Sammeln von Informationen über den Rechnernetz-zustand sowie dessen Dokumentation

Tritt ein Fehlverhalten (fault) in einem Netz auf, so wirkt sich dieses als Störung des normalen Betriebs aus. Das Erkennen von Störungen, die Diagnose der Ursachen und die Behebung des Fehlers sind grundlegende Aufgaben des Fehlermanagements (fault management).

Die zentrale Aufgabe des Leistungsmanagements besteht in der kontinuierlichen Überwachung der Leistungskenngrößen eines Rechnernetzes, um dem Benutzer auch bei wechselnden Anforderungen eine optimale Dienstgüte auf Basis der vorhandenen Komponenten zu garantieren.

Ein ausführliche Behandlung der Leistungsbewertung wird zu der Lehrveranstaltung "Leistungsbewertung und -modellierung" gegeben.

Die Nutzung technischer Systeme ist mit Kosten verbunden, da solche Systeme finanziert, gewartet oder erneuert werden müssen. Bei Rechnernetzen, deren Dienste von einer Vielzahl von Benutzern in Anspruch genommen werden, ist es oft nötig, über die erbrachten Leistungen genau Buch zu führen. Diese Maßnahme erleichtert die interne Verrechnung der in Anspruch genommenen Rechenzeit und anderer Leistungen. Es stellt sich hier also die Aufgabe, durch Kostenanalysen die kommunikationsrelevanten Kosten zu erfassen und dadurch gleichzeitig die Ausgaben transparent zu machen. Bei der Zuteilung der erfaßten Kosten an die einzelnen Anwender ist darauf zu achten, daß sie verursachungsgerecht und proportional entsprechend der Anzahl der dabei benutzten Geräteklassen erfolgt.

Alle Aktionen, die den unbefugten Zugriff auf ein Rechnernetz verhindern sollen, werden unter dem Begriff Sicherheitsmanagement zusammengefaßt. Das Spektrum der Tätigkeiten erstreckt sich von der Vergabe von Benutzerkennungen über die gesicherte Aufbewahrung von Daten bis hin zur Datenverschlüsselung. Das wesentliche Ziel des Sicherheitsmanagements ist es, einem Kommunikationsnetz und seinen Benutzern und Anwendungen einen möglichst großen Schutz zu bieten.

Zur Realisierung dieser Aufgaben werden Managementsysteme eingesetzt. Managementsysteme besitzen eine umfassende Funktionalität, deren Implementation durch geeignete Konzepte strukturiert werden muß. Eine bestimmte Funktionalität wird in Managementsystemen auch als Rolle (role) bezeichnet.

Eine Rolle hat i.a. folgende Aufgaben zu erfüllen:

Die Instanz, welche diese Rolle übernimmt, wird als Agent (agent) bezeichnet. Ein Agent überwacht somit ständig eine oder mehrere ihm zugeordnete Komponenten eines vernetzten Systems und stellt dem restlichen Managementsystem Informationen über den Zustand der von ihm kontrollierten Komponenten zur Verfügung. Darüber hinaus kann er Befehle von anderen Instanzen entgegennehmen und diese in Steuerbefehle für die ihm zugeordneten Komponenten umsetzen.

9.2. Managementprotokolle

Managementprotokolle sind nach dem ISO/OSI-Basisreferenzmodell auf der Anwendungsschicht anzusiedeln und spiegeln die elementaren Dienste wieder, die von den Managementansätzen zur Verfügung gestellt werden. Sobald ein elementarer Dienst aufgerufen wird, wird eine Protokolldateneinheit (PDU) versendet. Eine solche PDU umfaßt im allgemeinen die folgenden Einträge:

Ein spezielles Beispiel ist das Managementprotokoll SNMP (Simple Network Management Protocol). Die ursprüngliche Variante des Internet Standard Network Management Framework basiert im wesentlichen auf den RFCs (Request for Comments) 1155, 1157 und 1158 (siehe aber auch RFC 1052, 1156, 1089 u.a.), die das IAB im Mai 1990 zu Standards mit Status empfohlen (recommended) erhoben hat.

Dieser Internet-Managementansatz definiert die managementrelevante Information, die die verwalteten Komponenten eines Rechnernetzes modelliert, mittels Objekttypen. Die gesamte Menge dieser Definitionen wird als Management Information Base (MIB) bezeichnet.

Die Managementinformation ist in drei Typen von Informationsmodulen enthalten:

Die MIB besteht aus einer Menge von MIB-Modulen, von denen jedes eine Anzahl von Typen zueinander in Beziehung stehender Managementobjekte definiert. Zum Beispiel:
M I B - I I
Gruppe
Anzahl
Objekttypen für
System

Interface

at

ip

icmp

tcp

udp

egp

Transmission

snmp

7

23

3

38

26

19

7

18

0

30

den verwalteten Knoten selbst

Netzwerk-Zubehör

IP-Adreßübersetzung

das Internetprotokoll

das Internet-Kontrollnachricht-Protokoll

das Transmission Control Protocol (TCP)

das User Datagram Protocol (UDP)

das Exterior Gateway Protocol (EGP)

neu

Kontrolle des Managementsystems

Summe171

Jeder verwaltete Knoten (Managed Node) besitzt genau einen Agenten, der auf Anfrage die managementrelevante Information über die ihm zugeordneten Rechnernetzkomponenten in die für das Management notwendige Form überführt und an ein System mit Managerrolle weiterleitet. Gemäß des Internet-Ansatzes verwaltet ein Agent in der Regel zu jedem als mandatory gekennzeichneten Objekttyp genau eine Instanz. Hiervon ausgenommen sind die Tabellen, welche gleichzeitig mehrere Instanzen von Zeilen besitzen können. Für viele Module - so z.B. für die MIB II (s.o.) - wird in den Compliance Statements vorgeschrieben, daß entweder von allen Objekttypen einer Gruppe eine Instanz bereitgestellt wird, oder von keinem.

Mittels eines internen Kommunikationsmechanismus (SMUX=SNMP Multiplexing Protocol), den Agenten optional implementieren können, kann die Managementinformation statt vom eigentlichen Agentenprozeß von einem Betriebssystem- oder Anwendungsprozeß verwaltet werden.

SNMP ist ein asynchrones Anfrage/Antwort-Protokoll, so daß der Manager nach Absetzen einer Anfrage auf deren Beantwortung nicht warten muß. Zur Kommunikation werden Datensätze (PDU=Protocol Data Unit) verwendet, die mit der Sprache ASN.1 definiert sind; außer den Traps verwenden alle Operatoren die gleichen PDUs. Eine SNMP-Nachricht besteht aus Versions-Information, gefolgt von einem Community-Bezeichner sowie den Daten.

9.3. Leistungsbewertung

Beispiele für quantitative Bewertungsmaße sind (nach Kowalk/Burke):


Wenn Pakete in einem Rechnernetz von einer Station zu einer anderen geschickt werden, so müssen sie in der Regel zunächst darauf warten, daß ihnen die Leitung für die Übertragung zur Verfügung gestellt wird, z.B. weil andere Pakete gerade übertragen werden, deren Abarbeitung abzuwarten ist.

Charakterisiert werden die dabei erforderlichen Wartestationen (Queueing Stations) durch folgende Eigenschaften:


In der Regel werden wartetheoretische Untersuchungen mit statistischen Modellen durchgeführt, da die oben eingeführten Begriffe 'Verteilung', 'Moment' usw. aus der Wahrscheinlichkeitstheorie stammen. Ein mathematisch einfacheres ist jedoch ein Modell, welches zwar die gleichen Ergebnisse liefert, welches jedoch leichter zu interpretieren und auf reale Anwendungen zu übertragen ist, da zugleich eine Meßvorschrift zur Anwendung der Theorie auf reale Phänome geliefert wird. Diese Methode wird im allgemeinen Operationale Wartetheorie (operational analysis) genannt.

Das auf dieser Theorie basierende operationale Modell stellt Beziehungen zwischen Kenngrößen in dynamischen Systemen auf. In einem endlichen Zeitintervall der Länge t werden beobachtbare Größen gemessen, von diesen Kenngrößen (z.B. Mittelwerte) abgeleitet und deren Werte zueinander in Beziehung gesetzt. Eine derartige beobachtete Größe wird als diskret bezeichnet, wenn sie nur für einen bestimmten Fall zu einem gewissen Zeitpunkt gemessen wird. Sie wird als statistisch bezeichnet, wenn sie aus mehreren solcher Größen zu einer Maßzahl oder Verteilung umgeformt wurde.


WWW-Links zu diesem Kapitel: