Универсальное программное обеспечение NETSHe для сетевых устройств. Часть 12. Сервер управления и мониторинга (NMMS) |
|
NETSHeLab длительное время занимается разработками программного обеспечения для сетевых устройств, провайдеров услуг и операторов связи. Среди программного обеспечения центральное место занимает операционная система NETSHe, которая может быть использована в широком спектре сетевых устройств и сервисов. | |
Версия 1 Июль, 2020 | Станислав Корсаков, ООО «Нетше лаб» (с) 2009-2020 Ярославль |
Оглавление
Операционная система NETSHe имеет унифицированную архитектуру для разного типа устройств: маршрутизаторов, точек доступа, абонентских устройств. С ростом числа таких устройств в одной сети возникла закономерная задача: сделать управление этими устройствами максимально простым и автоматическим. Помимо задачи управления в любой сети возникают задачи контроля за работой сетевых устройств, сбора статистики их совместной работы и пр. Решение всех этих задач и сформировало многофункциональный программный продукт NetworkMonitoringandManagementServer (NMMS).
Настоящий документ не является подробным руководством по работе с NMMS, но дает обзорное представление об основном функционале этой системы. С другой стороны, NMMS представляет из себя одно из применений операционной системы NETSHe, поэтому в руководстве о NETSHe это нельзя не сказать: NMMS самостоятельное серверное приложение, работающее под управлением ОС NETSHe.
NMMS может поставляться в виде виртуальной машины, самостоятельного устройства, а так же предоставляться в виде веб-сервиса с размещением данных вне площадки заказчика.
Один экземпляр NMMS может обслуживать тысячи устройств. При этом максимальные возможности управления предоставляются для устройств под управлением NETSHe, но это не означает, что другие устройства не могут контролироваться сервером NMMS. NMMS посредством стандартных протоколов мониторинга и управления сетями может управлять устройствами под управлением любого встроенного ПО, от которого требуется поддержка этих стандартных протоколов.
В стандартной реализации NMMS реализован следующий функционал:
Существуют три основных варианта размещения NMMS в сети, все они показаны на следующей картинке:
Случай А (caseA) предусматривает размещение NMMS непосредственно в одной сети с устройствами, подразумевается, что все устройства располагаются внутри периметра сети и контролируются администраторами. Такой режим называется ‘passthrough’.
Случай В (caseB) предусматривает, что устройства расположены напрямую в Интернете или в подсетях, подключенных к Интернет. Такой режим называется ‘non-passthrough’.
Случай С (caseC) предусматривает, что в устройства располагаются в одной локальной сети со специальным устройcтвом, которое выполняет функции агента NMMS. При этом полезный трафик устройств не проходит через этого агента, агент оперирует только трафиком управления. Такой режим также можно отнести к ‘non-passthrough’.
В зависимости от применяемой топологии передача данных до сервера NMMS и обратно защищается следующим образом:
Удаленный доступ к консолям и веб-консолям устройств осуществляется по защищенному протоколу HTTPS.
По желанию заказчика или требованиям политик, трафик управления NMMS может быть помещен в VPN туннели, изолирован VLAN или защищен комбинацией протоколов.
Процедура настройки детально описывается в руководстве по NMMS. В данном документе только перечисляются основные шаги в целях продемонстрировать, что настройка NMMS представляет собой простой и быстрый процесс, не обремененный сложной теорией и множеством альтернативных вариантов:
a) задает имя сервера,
b) определяет интерфейс для работы NMMS, IP-адрес и параметры удаленного доступа,
c) определяет параметры подключения к RADIUS серверу, его внешнее имя,
d) задает диапазон адресов для серверного интерфейса OpenVPN,
e) задает диапазон адресов для серверного интерфейса PPPoE (для режима passthrough),
f) задает параметры ntp синхронизации времени,
g) указывает сервер DNS для разрешения локальных имен.
На этом базовая настройка NMMS завершена, сервер готов регистрировать устройства.
Функционал NMMS может быть использован частично или полностью по желанию администраторов сети. В данном разделе будут перечислены основные задачи, решаемые с помощью NMMS. Устройства, зарегистрировавшиеся на сервере NMMS, мы будем называть контролируемыми устройствами.
Поскольку все устройства показываются в режиме карты и в таблице, легко выбрать нужное устройство и нажать на ссылку для открытия его веб-интерфейса. Где бы ни располагалось устройство, администратор увидит его, как будто подключившись к его LAN порту. Аналогично рядом есть значок для доступа к консоли устройства.
В целях разграничения административного доступа между несколькими администраторами или для облегчения администрирования устройств одной модели, а также по другим причинам устройства можно объединять в группы.
Каждое контролируемое устройство может принадлежать только к одной группе. При этом на устройство будут действовать политики распространения настроек, обновления ПО, сбора статистики и резервного копирования, определенные для данной группы устройств. Параметры политик, определенные для группы, имеют приоритет перед параметрами общими для всех устройств.
У каждой группы должен быть один администратор, права которого имеют меньший приоритет перед правами главного администратора системы (superuser).
Спектр задач для устройств, задаваемых группе, очень широк. На устройствах можно:
Задачи можно запускать по расписанию.
Среди групповых задач имеются служебные, предназначенные для собственных нужд NMMS, это задачи мониторинга, резервного копирования конфигураций, автоматических отчетов о состоянии и пр.
Устройства, не включенные в какую-либо группу, неявно образуют основную группу, к которой применяются задачи и настройки уровня сервера.
В таблице устройств есть средства фильтрации, дающие быстрый обзор последних изменений в сети.
Обзорную статистику и тенденции можно посмотреть на dashboard.
Помимо этого, можно посмотреть подробные журналы любого контролируемого устройства (даже недоступного в момент просмотра) и события на NMMS, связанные с этим устройством, отследить изменения параметров каждого контролируемого устройства с течением времени.
Не следует забывать про широкие возможности Zabbix, который в привычной форме предоставит администраторам свой функционал для анализа, формирования отчетов, диагностических целей в отношении контролируемых устройств.
Если несколько беспроводных устройств работают в соседстве друг с другом, с помощью анализа информации, получаемой с устройств, можно:
Отображение устройств на карте и размещение на этой же карте источников помех помогает персоналу определить лучшее расположение точек доступа внутри и вне помещений.
Цель данного документа - дать общее представление о NetworkMonitoringandManagementServer (NMMS), созданного в ООО «Нетше лаб». Поскольку ОС NETSHe позволяет надстраивать сервисы по желанию клиентов или потребности проекта, то вариантов применения NMMS тоже значительно больше, чем перечислено выше. В частности, в данном документе не описаны возможности учета трафика (биллинг), регистрация пользователей через популярные Интернет-сервисы, авторизация ваучерами и сертификатами. Эти сервисы могут быть реализованы под заказ, заказчик принимает на себя регистрацию этих сервисов в контролирующих органах, оформление сертификатов и пр. При наличии у заказчика разрешения на использование криптографических средств, они так же могут быть применены в проекте. Аналогично могут быть применены сетевые протоколы, описанные в RFC и реализованные Интернет-сообществом в репозитариях.