Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Компютерні мережі лекції.doc
Скачиваний:
39
Добавлен:
28.08.2019
Размер:
2.15 Mб
Скачать

Тема 5.Керованість

ISO внесла великий внесок до стандартизації мереж. Модель управління мережі є основним засобом для розуміння головних функцій систем управління мережі. Ця модель складається з 5 концептуальних областей:

  • управління ефективністю;

  • управління конфігурацією;

  • управління обліком використання ресурсів;

  • управління несправностями;

  • управління захистом даних.

Управління ефективністю

Мета управління ефективністю – вимірювання і забезпечення різних аспектів ефективності мережі для того, щоб міжмережева ефективність могла підтримуватися на прийнятному рівні. Прикладами змінних ефективності, які могли б бути забезпечені, є пропускна спроможність мережі, час реакції користувачів і коефіцієнт використання лінії.

Управління ефективністю включає декілька етапів:

  1. збір інформації про ефективність по тих змінних, які представляють інтерес для адміністраторів мережі;

  2. аналіз інформації для визначення нормальних (базовий рядок) рівнів;

  3. визначення відповідних порогів ефективності для кожної важливої змінної таким чином, що перевищення цих порогів указує на наявність проблеми в мережі, гідній уваги.

Управління конфігурацією

Мета управління конфігурацією – контроль інформації про мережеву і системну конфігурацію для того, щоб можна було відстежувати і управляти дією на роботу мережі різних версій апаратних і програмних елементів. Оскільки всі апаратні і програмні елементи мають експлуатаційні відхилення, погрішності (або те і інше разом), які можуть впливати на роботу мережі, така інформація важлива для підтримки гладкої роботи мережі.

Кожен пристрій мережі має в своєму розпорядженні різноманітну інформацію про версії, що асоціюються з ним. Щоб забезпечити легкий доступ, підсистеми управління конфігурацією зберігають цю інформацію в базі даних. Коли виникає яка-небудь проблема, в цій базі даних може бути проведений пошук ключів, які могли б допомогти вирішити цю проблему.

Управління обліком використання ресурсів

Мета управління обліком використання ресурсів – вимірювання параметрів використання мережі, щоб можна було відповідним чином регулювати її використання індивідуальними або груповими користувачами. Таке регулювання мінімізує число проблем в мережі (оскільки ресурси мережі можуть бути поділені виходячи з можливостей джерела) і максимізував рівнодоступність до мережі для всіх користувачів.

Управління несправностями

Мета управління несправностями – виявити, зафіксувати, повідомити користувачів і (в межах можливого) автоматично усунути проблеми в мережі, з тим щоб ефективно підтримувати роботу мережі. Оскільки несправності можуть привести до простоїв або неприпустимої деградації мережі, управління несправностями, ймовірно, є найбільш широко використовуваним елементом моделі управління мережі ISO.

Управління несправностями включає декілька кроків:

  1. визначення симптомів проблеми;

  2. ізолювання проблеми;

  3. усунення проблеми;

  4. перевірка усунення несправності на всіх важливих підсистемах;

  5. реєстрація виявлення проблеми і її рішення.

Управління захистом даних

Мета управління захистом даних – контроль доступу до мережевих ресурсів відповідно до місцевих керівних принципів, щоб зробити неможливими саботаж мережі і доступ до чутливої інформації особам, що не мають відповідного дозволу. Наприклад, одна з підсистем управління захистом даних може контролювати реєстрацію користувачів ресурсу мережі, відмовляючи в доступі тим, хто вводить коди доступу, не відповідні встановленим.

Підсистеми управління захистом даних працюють шляхом розділення джерел на санкціоновані і несанкціоновані області. Для деяких користувачів доступ до будь-якого джерела мережі є невідповідним.

Підсистеми управління захистом даних виконують наступні функції:

  • ідентифікують чутливі ресурси мережі (включаючи системи, файли і інші об'єкти);

  • визначають відображення у вигляді карт між чутливими джерелами мережі і набором користувачів;

  • контролюють точки доступу до чутливих ресурсів мережі;

  • реєструють невідповідний доступ до чутливих ресурсів мережі.