Научная статья на тему 'Qnet. Система администрирования и мониторинга сети'

Qnet. Система администрирования и мониторинга сети Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
673
165
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СЕТЕВОЕ АДМИНИСТРИРОВАНИЕ / УДАЛЕННЫЙ ДОСТУП / МОНИТОРИНГ СЕТЕВОГО ТРАФИКА / МОДЕЛИРОВАНИЕ КОМПЬЮТЕРНОЙ СЕТИ / СЕТЕВЫЕ ТЕХНОЛОГИИ И ПРОТОКОЛЫ / СИЛОВОЙ МАТЕМАТИЧЕСКИЙ АЛГОРИТМ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лоскутова Анастасия Александровна, Белов Антон Сергеевич

Идеей системы администрирования и мониторинга является своеобразное объединение научно-исследовательской составляющей эмуляторов и работы с реальным оборудованием. Разрабатываемая программа должна выполнять целый ряд задач, начиная от построения схемы сети и заканчивая возможностью интерактивной работы с конструктором. Для построения схемы сети используется силовой алгоритм Камада и Каваи, но это не исключает возможности решения данной задачи с помощью другого алгоритма. Схема сети формируется исходя из информации о доступности каждого элемента и таблицах маршрутизации. Поддерживаемые протоколы доступа к оборудованию разных производителей различаются, поэтому принятие решения о том, как будет проходить процесс настройки удаленного подключения осуществляется после получения описания оборудования из базы данных. Для каждого устройства, с учетом его программного обеспечения, производителя и других характеристик, есть готовые списки быстрых команд. Проведение исследовательских работ базируется на использовании генератора научного трафика Squitch, способного создавать нагрузку в виде потока данных с настраиваемыми характеристиками такими, как длина посылаемых пакетов, задержка, закон распределения, приоритезация, используемые протоколы маршрутизации и др. Поэтому модуль управления также выполняет функцию мониторинга трафика, организуя фоновую работу программ, предназначенных для сбора нужной статистики и отображение информации пользователю. В Qnet предусмотрен такой инструмент, как веб-консоль, которая настраивается под сеанс с выбранным элементом сети и предоставляет удаленный доступ напрямую. На данный момент в качестве примера имеется построение сети Quagga, на основе пакета свободного программного обеспечения, поддерживающий протоколы динамической маршрутизации IP.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Лоскутова Анастасия Александровна, Белов Антон Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Qnet. Система администрирования и мониторинга сети»

QNET. СИСТЕМА АДМИНИСТРИРОВАНИЯ И МОНИТОРИНГА СЕТИ

Идеей системы администрирования и мониторинга является своеобразное объединение научно-исследовательской составляющей эмуляторов и работы с реальным оборудованием. Разрабатываемая программа должна выполнять целый ряд задач, начиная от построения схемы сети и заканчивая возможностью интерактивной работы с конструктором. Для построения схемы сети используется силовой алгоритм Камада и Каваи, но это не исключает возможности решения данной задачи с помощью другого алгоритма. Схема сети формируется исходя из информации о доступности каждого элемента и таблицах маршрутизации. Поддерживаемые протоколы доступа к оборудованию разных производителей различаются, поэтому принятие решения о том, как будет проходить процесс настройки удаленного подключения осуществляется после получения описания оборудования из базы данных. Для каждого устройства, с учетом его программного обеспечения, производителя и других характеристик, есть готовые списки быстрых команд. Проведение исследовательских работ базируется на использовании генератора научного трафика Squitch, способного создавать нагрузку в виде потока данных с настраиваемыми характеристиками такими, как длина посылаемых пакетов, задержка, закон распределения, приоритезация, используемые протоколы маршрутизации и др. Поэтому модуль управления также выполняет функцию мониторинга трафика, организуя фоновую работу программ, предназначенных для сбора нужной статистики и отображение информации пользователю. В Qnet предусмотрен такой инструмент, как веб-консоль, которая настраивается под сеанс с выбранным элементом сети и предоставляет удаленный доступ напрямую. На данный момент в качестве примера имеется построение сети Quagga, на основе пакета свободного программного обеспечения, поддерживающий протоколы динамической маршрутизации IP.

Лоскутова Анастасия Александровна,

СПБГУТ им.проф. Бонч-Бруевича, Санкт-Петербург, Россия,

[email protected]

Белов Антон Сергеевич,

магистр 2 курса СПБГУТ им.проф. Бонч-Бруевича, инженер НОЦ ИКТ, web-программист ОАО НТЦ СОТСБИ, Санкт-Петербург, Россия, [email protected]

Ключевые слова: сетевое администрирование,удаленный доступ, мониторинг сетевого трафика, моделирование компьютерной сети, сетевые технологии и протоколы, силовой математический алгоритм.

Для цитирования:

Лоскутова А.А., Белов А.С. ОЫБТ. Система администрирования и мониторинга сети // Т-Сотт: Телекоммуникации и транспорт. - 2016.

- Том 10. - №2. - С. 48-52.

For citation:

Loskutova A.A., Belov A.S. QNET. Network management system. T-Comm. 2016. Vol. 10. No.2, pp. 48-52. (in Russian)

Несмотря на наличие всевозможных программных продуктов в сфере сетевого администрирования, все они преследуют определенные цели. С помощью эмуляторов стало возможным проводить исследования поведения сети в зависимости от топологии или вида трафика. Системы управления и мониторинга для реально существующего оборудования позволяют администратору следить за физическим состоянием сегментов сети, выполнять установку ПО, запуск программ со своего рабочего места. Казалось бы, в решение этого вопроса нельзя привнести что-то новое. Однако, если соединить научно-исследовательскую составляющую эмуляторов и работу с реальным оборудованием, получим удобную среду с бульшими возможностями.

Сетевое администрирование по сути является управлением компьютерной сетью, что подразумевает выполнение множества функций необходимых для контроля, планирования, выделения, внедрения, координации и мониторинга ресурсов компьютерной сети [1-3]. На данный момент уже существуют программные продукты, преследующие эти цели. Однако разработанные приложения подразделяются на несколько видов, в зависимости от выбранной решаемой задачи. Есть приложение, которое позволяет интерактивно работать со схемой сети. При этом акцент делается на физическом состоянии оборудования, предполагается наличие сигнализации и сообщений об ошибках и неполадках в сети. Имеются утилиты удаленного управления которые отличаются друг от друга графическим интерфейсом и используемыми протоколами (Radmin, DameWare, PuTTy, VNC, Hamachi, Те am Viewer, Remote Manipulator System, Ammyy Admin).

Еще один вид программ - симуляторы и эмуляторы сети, которые полностью или частично имитируют наличие на компьютере какого-либо аппаратного устройства. В этой сфере наиболее известные разработки принадлежат компании Cisco. Cisco Packet Tracer. GN S3 (графический интерфейс для эмулятора dynamips), eNSP {не менее хороший аналог Cisco Packet Tracer, разработан компанией Huawei ) - все эти программы являются хорошими инструментами для построения и тестирования сети, но у всех есть свои ограничения такие, как установленный список команд, отсутствие возможности эмуляции сложных устройств и направленность на тестирование оборудования одного производителя. Сейчас лидирующие позиции занимает компания Cisco, но в будущем все может изменится, поэтому актуальна разработка приложений ориентированных на работу с устройствами разных компаний.

Не секрет, что сейчас пока сложно произвести точную эмуляцию некоторых элементов сети, поэтому в Qnet материалом для построения схемы сети служит отображение виртуальных серверов, используемых для создания опытных зон моделирования сетей. Основной идеей проекта, являющегося собственной разработкой авторов, является упрощенное администрирование, которое подразумевает построение сети и ее интерактивную визуализацию, отслеживание состояния элементов и сети в целом, удаленное управление узлами, мониторинг проходящего трафика и конструирование своей сети. Последняя функция является приоритетом разработки. Конструктор позволит реали-

зовывать собственные схемы, используя список реального оборудования.

Cisco 62 2%

HP 93% Aie a(eu Luc ent 31%

Рис. I. Доля на рынке компаний сетевого оборудования на 20И г.

Разрабатываемое приложение имеет ряд отличий от ранее рассмотренных программ. Прежде всего, оно рассчитано на проведение экспериментов в научно-исследовательских лабораториях, занимающихся изучением сетевых технологий и протоколов. В соответствии с этим выбирается определенный набор функций, необходимый для администрирования, определяется механизмы конструирования сети и мониторинг трафика. Кроме того, Qnet обладает универсальностью, он рассчитан на работу с оборудованием разных производителей и установленным на них программным обеспечением.

Логика работы приложения, интерфейсы взаимодействия заложены в клиент-серверной архитектуре, основная идея которой заключается в том, что существует два самостоятельных процесса, выполняющихся на разных машинах, которые обмениваются данными по сети. В Qnet данная архитектура реализована следующими элементами: клиент, сервер, база данных и целевые машины. Клиент передает пользовательские запросы на обработку серверу с помощью технологии Ajax, по сути, это рабочее место администратора. Сервер выполняет существенную часть прикладной логики, обрабатывает http-запросы, и также состоит из нескольких компонентов, например, LAMP {Linux, Apache, MySQL, PHP). Сервер подразумевает работу с большим количеством информации, поэтому необходимые данные для корректной работы приложения структурированы в базу данных, обращение к которой осуществляется с помощью SQL-запросов. Целевые машины представляют собой исследуемую сеть, для управления оборудованием в ней настраивается удаленное подключение через протокол SSH. Данный протокол выбран исходя из нескольких причин: доступ no SSH легко настроить, это единственный из сетевых протоколов, предоставляющий доступ и на чтение, и на запись, и SSH шифрует весь трафик и предполагает аутентификацию [4].

В процессе разработки учитывается реализация трех основных функций - управление, мониторинг и моделирование, Чтобы пользователь мог начать работу с инструментарием программы, требуется подготовить графическую схему сети.

мов часто требуемых на выполнение команд и вызываемых процедур; контроль безопасности и проверка прав доступа при работе с эмулятором терминала удаленного оборудования.

Выбор протокола удаленного доступа, установка сеанса связи с оборудованием и его дальнейшая поддержка, использование параметров аутентификации должны выполняться автоматически без участия пользователя.

Использование псевдонимов команд и процедур вместо их прямого текста на выполнение оправдывается сразу несколькими вещами. Во-первых, это сокрытие реализации той или иной процедуры. Во-вторых, и это главное, оборудование различных производителей с различным программным обеспечением имеет широкий спектр однотипных по принципу действия и назначению команд и процедур, но разных по тексту выполнения. Например, команды «ifconfig -а» для Linux Server и «ipcortfig /all» для Windows Server имеют один смысл и разное написание. Использование псевдонима команды с автоматической подстановкой в зависимости от реквизитов оборудования исходного текста соответствующей команды сокроет от пользователя это обилие различного синтаксиса специфичного к конкретному производителю или операционной системе. В-третьих, использование псевдонимов для типовых команд упростит их классификацию в случае возникновения подобной задачи. В-четвертых, в случае достаточно большого для восприятия текста команды, использование короткого псевдонима с возможными параметрами, несколько работу с ней.

В случае использования пока неизвестных системе команд, то есть явного указания текста команды, необходимо проверять права доступа этого пользователя к запрашиваемому функционалу и обеспечивать безопасность выполняемых команд. Под безопасностью тут понимается предотвращение выполнения на удаленном оборудовании потенциально опасных и необдуманных действий. Здесь также речь идет о семантическом анализе текста запрашиваемой команды.

Для каждого устройства, с учетом его программного обеспечения, производителя и других характеристик, есть готовые списки быстрых команд по трем категориям: общие настройки, анализ распределения пакетов и исследование изменения характеристик QoS (Quality of Service) [7]. Команды, принадлежащие к общим настройкам, предназначены для получения информации о конфигурации оборудования, таблиц маршрутизации и т.д. Анализ изменений распределения пакетов в сети и характеристик QoS осуществляется путем наблюдения за параметрами сети при варьировании значений внешних факторов таких, как размер буфера сетевого адаптера, приоритезации трафика, используемых протоколов маршрутизации и др. Таким образом, реализована функция мониторинга трафика.

В перспективе разработки приложения предполагается написание необходимых плагинов для отображения нуж-

ной информации о полученных характеристиках трафика в результате проведенных экспериментов.

Так как разработка приложения ведется на базе научно-исследовательской лаборатории СОТСБИ, занимающейся изучением инфокоммуникационных технологий и протоколов [8], в приложении является первичным тестирование с помощью искусственно создаваемого трафика. При проведении всевозможных испытаний в состав сети интегрирован трафик-генератор. Он создает нагрузку на сеть, генерируя пакеты данных с заданными параметрами и по определенному закону. Поэтому чтобы следить за работой трафик-генератора в проекте предусмотрен мониторинг и анализ трафика, описанные выше. Предполагается, что эти функции будут отображены на схеме графически и будет отдельная область, показывающая результаты эксперимента.

Классический вариант конструирования сети в эмуляторе сводится к расположению пользователем сетевого оборудования, отображении соединительных связей и дальнейшей настройкой устройств. Qnet в процессе создания инструмента моделирования будет ориентироваться на идею автоматической настройки элемента при добавлении в схему. В качестве материала для конструктора будет использоваться уже существующее оборудование, описание которого есть в базе данных.

На данный момент в качестве примера имеется построение сети Quagga, на основе пакета свободного программного обеспечения, поддерживающий протоколы динамической маршрутизации IP. Приоритетом разработки является реализация конструктора и расширение набора методов для мониторинга трафика.

Литература

1. Томас А. Лимончелли, Кристина Хоган, Страта Чейлап. Системное и сетевое администрирование. Практическое руководство. - СПб., 2009. - 944 с.

2. Крейг Хант. TCP/IP. Сетевое администрирование. - СПб., 2004. - 816 с.

3. Гольдштвйн B.C., Соколов H.A., Яновский Г.Г. Сети связи. -СПб., 2010.-400 с.

4. Дэниэл Дж. Ьарретт, Ричард Э. Силверман. SSH, Secure Shell: Полное руководство. - СПб., 200S. - S60 с.

5. Асонов М.О., Баранский В.А., Расин В.В. Дискретная математика; Графы, матроиды, алгоритмы: Учебное пособие. - СПб., 2010. - 368 с.

6. Новиков ФА Дискретная математика для программистов, -СПб.. 2007. - 368 с.

7. Шринивас Вегешна. Качество обслуживания в сетях IIP. -М., 2003. - 368 с.

8. Олифер В.Г., Олифер H.A. Компьютерные сети. Принципы, технологии, протоколы. - СПб., 2014. - 9S8 с.

9. Яковлев ß.ß. Анализ использования алгоритма Камада и Ка-ваи для визуализации при моделировании систем связи, "Информационные технологии и телекоммуникации", 9, 2014. - С. 10-14,

COMMUNICATIONS

QNET. NETWORK MANAGEMENT SYSTEM

Loskutova Anastasia,

4th year student SUT prof. Bonch- Bruevich, Saint-Petersburg, Russia, [email protected]

Belov Anton,

master 2 course SUT prof. Bonch- Bruevich, engineer, Saint-Petersburg, Russia, [email protected] Abstract

The idea of the system administration and monitoring is a kind of union of the research component of emulators and works with real equipment. The developed program must perform a variety of tasks, ranging from building a network diagram and ending with the possibility of interactive work with the designer. To build a network diagram using the power algorithm Kamada and Kawai, but this does not exclude the possibility of solving this problem by using a different algorithm. The circuit network is formed on the basis of information on the availability of each item and the routing tables. Supported protocols access to the equipment of different manufacturers vary, so the decision on how to take the process of configuring a remote connection is made after a description of the equipment from the database. For each device, based on its software products, and other characteristics, have a ready list of fastest teams in three main categories: common settings, analysis of the distribution of packages and study changes in the characteristics of QoS (Quality of Service). Research on the generator based on the use of the scientific traffic Squitch, capable of creating a strain as a data stream with configurable features such as the length of packets sent, the delay distribution law prioritization used routing protocols and others. Therefore, the control unit also performs the function of monitoring traffic, arranging the background of the program, designed to collect the necessary statistics and display information to the user. The Qnet provides a tool such as the Web console, which is customized for the session with the selected network element and provides remote access directly. At the moment, as an example of the construction of the network has Quagga, based on the package of free software that supports dynamic routing protocols IP.

Keywords: network management, remote access, network traffic monitoring, modeling of computer networks, network technologies and protocols, power mathematical algorithm.

References

1. Tomas A. limoncello, Christine Hogan, Strata Cheylap system and network administration. A Practical Guide. Saint Petersburg, 2009. 944 p.

2. Craig Hunt TCP / IP. Network Administration. Saint Petersburg, 2004. 816 p.

3. Goldstein BS, Sokolov NA, Janowski GG Network communication/ Saint Petersburg, 2010. 400 p.

4. Barrett DJ, Silverman RE SSH, Secure Shell: The Definitive Guide. Saint Petersburg, 2005. 560 p.

5. Asanov MO, Baranskii VA, VV Racine Discrete mathematics: Graphs, matroids, algorithms: Textbook. Saint Petersburg, 2010. 368 p.

6. Novikov FA Discrete mathematics for computer programmers. Saint Petersburg, 2007. 368 p.

7. Srinivas Vegeshna Quality of service in the networks IP. Moscow, 2003. 368 p.

8. Olifer VG, Olifer NA Computer networks. Principles, technologies, protocols. Saint Petersburg, 2014. 958 p.

9. Yakovlev VV Analysis of Kamada and Kawai algorithm to visualize the simulation of communication systems , " Information Technology and Telecommunications", 9, 2014. Pp. 10-14.

i Надоели баннеры? Вы всегда можете отключить рекламу.