Network Management: SNMP
We can define network management as monitoring, testing, configuring, and
troubleshooting network components to meet a set of requirements defined by an
organization. These requirements include the smooth, efficient operation of the network that
provides the predefined quality of service for users. To accomplish this task, a network
management system uses hardware, software, and humans. In this chapter, first we briefly
discuss the functions of a network management system. Then we concentrate on the most
common management system, the Simple Network Management Protocol (SNMP).
28.1 NETWORK MANAGEMENT SYSTEM
We can say that the functions performed by a network management system can be
divided into five broad categories: configuration management, fault management,
performance management, security management, and accounting management, as shown in
Figure 28.1.
Configuration Management
A large network is usually made up of hundreds of entities that are physically or logically
connected to one another. These entities have an initial configuration when the network is set
up, but can change with time. Desktop computers may be replaced by others; application
software may be updated to a newer version; and users may move from one group to another.
The configuration management system must know, at any time, the status of each entity and
its relation to other entities. Configuration management can be divided into two subsystems:
reconfiguration and documentation.
Reconfiguration
Reconfiguration, which means adjusting the network components and features, can be a daily
occurrence in a large network. There are three types of reconfiguration: hardware
reconfiguration, software reconfiguration, and user-account reconfiguration.
Hardware reconfiguration covers all changes to the hardware. For example, a desktop
computer may need to be replaced. A router may need to be moved to another part of the
network. A subnetwork may be added or removed from the network. All these need the time
and attention of network management. In a large network, there must be specialized
personnel trained for quick and efficient hardware reconfiguration. Unfortunately, this type of
reconfiguration cannot be automated and must be manually handled case by case.
Software reconfiguration covers all changes to the software. For example, new
software may need to be installed on servers or clients. An operating system may need
updating. Fortunately, most software reconfiguration can be automated. For example,
updating an application on some or all clients can be electronically downloaded from the
server.
User-account reconfiguration is not simply adding or deleting users on a system. You
must also consider the user privileges, both as an individual and as a member of a group. For
example, a user may have read and write permission with regard to some files, but only read
permission with regard to other files. User-account reconfiguration can be, to some extent,
automated. For example, in a college or university, at the beginning of each quarter or
semester, new students are added to the system. The students are normally grouped according
to the courses they take or the majors they pursue.
Documentation
The original network configuration and each subsequent change must be recorded
meticulously. This means that there must be documentation for hardware, software, and user
accounts.
Hardware documentation normally involves two sets of documents: maps and
specifications. Maps track each piece of hardware and its connection to the network. There
can be one general map that shows the logical relationship between each subnetwork. There
can also be a second general map that shows the physical location of each subnetwork. For
each subnetwork, then, there is one or more maps that show all pieces of equipment. The
maps use some kind of standardization to be easily read and understood by current and future
personnel. Maps are not enough per se. Each piece of hardware also needs to be documented.
There must be a set of specifications for each piece of hardware connected to the network.
These specifications must include information such as hardware type, serial number, vendor
(address and phone number), time of purchase, and warranty information.
All software must also be documented. Software documentation includes information
such as the software type, the version, the time installed, and the license agreement.
Most operating systems have a utility that allows the documentation of user accounts
and their privileges. The management must make sure that the files with this information are
updated and secured. Some operating systems record access privileges in two documents; one
shows all files and access types for each user; the other shows the list of users that have a
particular access to a file.
Fault Management
Complex networks today are made up of hundreds and sometimes thousands of components.
Proper operation of the network depends on the proper operation of each component
individually and in relation to each other. Fault management is the area of network
management that handles this issue.
An effective fault management system has two subsystems: reactive fault
management and proactive fault management.
Reactive Fault Management
A reactive fault management system is responsible for detecting, isolating, correcting, and
recording faults. It handles short-term solutions to faults.
The first step taken by a reactive fault management system is to detect the exact
location of the fault. A fault is defined as an abnormal condition in the system. When a fault
occurs, either the system stops working properly or the system creates excessive errors. A
good example of a fault is a damaged communication medium. This fault may interrupt
communication or produce excessive errors.
The next step taken by a reactive fault management system is to isolate the fault. A
fault, if isolated, usually affects only a few users. After isolation, the affected users are
immediately notified and given an estimated time of correction.
The third step is to correct the fault. This may involve replacing or repairing the faulty
component(s).
After the fault is corrected, it must be documented. The record should show the exact
location of the fault, the possible cause, the action or actions taken to correct the fault, the
cost, and time it took for each step. Documentation is extremely important for several
reasons:
The problem may recur. Documentation can help the present or future administrator
or technician solve a similar problem.
The frequency of the same kind of failure is an indication of a major problem in the
system. If a fault happens frequently in one component, it should be replaced with a
similar one, or the whole system should be changed to avoid the use of that type of
component.
The statistic is helpful to another part of network management, performance
management.
Proactive Fault Management
Proactive fault management tries to prevent faults from occurring. Although this is not always
possible, some types of failures can be predicted and prevented. For example, if a
manufacturer specifies a lifetime for a component or a part of a component, it is a good
strategy to replace it before that time. As another example, if a fault happens frequently at one
particular point of a network, it is wise to carefully reconfigure the network to prevent the
fault from happening again.
Performance Management
Performance management, which is closely related to fault management, tries to monitor
and control the network to ensure that it is running as efficiently as possible. Performance
management tries to quantify performance by using some measurable quantity such as
capacity, traffic, throughput, or response time.
Capacity
One factor that must be monitored by a performance management system is the capacity of
the network. Every network has a limited capacity, and the performance management system
must ensure that it is not used above this capacity. For example, if a LAN is designed for 100
stations at an average data rate of2 Mbps, it will not operate properly if 200 stations are
connected to the network. The data rate will decrease and blocking may occur.
Traffic
Traffic can be measured in two ways: internally and externally. Internal traffic is measured by
the number of packets (or bytes) traveling inside the network. External traffic is measured by
the exchange of packets (or bytes) outside the network. During peak hours, when the system
is heavily used, blocking may occur if there is excessive traffic.
Throughput
We can measure the throughput of an individual device (such as a router) or a part of the
network. Performance management monitors the throughput to make sure that it is not
reduced to unacceptable levels.
Response Time
Response time is normally measured from the time a user requests a service to the time the
service is granted. Other factors such as capacity and traffic can affect the response time.
Performance management monitors the average response time and the peak-hour response
time. Any increase in response time is a very serious condition as it is an indication that the
network is working above its capacity.
Security Management
Security management is responsible for controlling access to the network based on the
predefined policy. We discuss security and in particular network security in Chapters 31 and
32.
Accounting Management
Accounting management is the control of users' access to network resources through charges.
Under accounting management, individual users, departments, divisions, or even projects are
charged for the services they receive from the network. Charging does not necessarily mean
cash transfer; it may mean debiting the departments or divisions for budgeting purposes.
Today, organizations use an accounting management system for the following reasons:
It prevents users from monopolizing limited network resources.
It prevents users from using the system inefficiently.
Network managers can do short- and long-term planning based on the demand for
network use.
Network Management
Kita dapat mendefinisikan manajemen jaringan sebagai pemantauan ( Monitoring),
pengujian (Testing), mengkonfigurasi (Configuring), dan pemecahan masalah (Troubleshoot)
komponen jaringan untuk memenuhi sebuah persyaratan yang ditetapkan oleh organisasi.
Persyaratan ini meliputi, kelancaran operasi yang efisien dari jaringan yang menyediakan
kualitas layanan (QoS) yang telah ditetapkan bagi pengguna. Untuk menyelesaikan tugas ini,
sistem manajemen jaringan menggunakan perangkat keras (Hardware), perangkat lunak
(Software), dan manusia (Human/Brainware). Dalam bab ini, pertama kita membahas secara
singkat fungsi dari sistem manajemen jaringan. Kemudian kita berkonsentrasi pada sistem
manajemen yang paling umum, Simple Network Management Protocol (SNMP).
28.1 NETWORK MANAGEMENT SYSTEM
Kita dapat mengatakan bahwa fungsi yang dilakukan oleh sistem manajemen jaringan
(Network Management System) dapat dibagi menjadi lima kategori: manajemen konfigurasi,
manajemen kesalahan, manajemen kinerja, manajemen keamanan, dan manajemen akuntansi,
seperti yang ditunjukkan pada Gambar 28.1.
Configuration Management
Sebuah jaringan besar biasanya terdiri dari ratusan entitas yang secara fisik atau logis
terhubung satu sama lain. Entitas ini memiliki konfigurasi awal ketika jaringan sudah diatur,
tetapi dapat berubah dengan waktu. Komputer desktop dapat digantikan oleh dekstop lain;
aplikasi perangkat lunak dapat diperbarui ke versi yang lebih baru; dan pengguna dapat
berpindah dari satu kelompok ke kelompok lain. Konfigurasi sistem manajemen harus tahu,
setiap saat, status masing-masing entitas dan hubungannya dengan entitas lain. Manajemen
konfigurasi dapat dibagi menjadi dua subsistem: rekonfigurasi dan dokumentasi.
Reconfiguration
Rekonfigurasi, yang berarti menyesuaikan/mengatur komponen jaringan dan fiturnya,agar
dapat menangani perubahan yang selalu terjadi di jaringan besar. Ada tiga jenis konfigurasi
ulang: konfigurasi ulang hardware, software konfigurasi ulang, dan user-akun rekonfigurasi.
Hardware rekonfigurasi mencakup semua perubahan hardware. Misalnya, komputer
desktop mungkin perlu diganti. Sebuah router mungkin perlu dipindahkan ke bagian lain dari
jaringan. Sub-jaringan dapat ditambahkan atau dihapus dari jaringan. Semua ini memerlukan
waktu dan perhatian manajemen jaringan. Dalam sebuah jaringan besar, harus ada personil
khusus dilatih untuk cepat dan efisien dalam mengkonfigurasi ulang hardware. Sayangnya,
jenis konfigurasi ulang ini tidak dapat otomatis dan harus ditangani kasus per kasus secara
manual.
Software rekonfigurasi mencakup semua perubahan perangkat lunak. Sebagai contoh,
perangkat lunak baru mungkin perlu diinstal pada server atau klien. Sistem operasi mungkin
perlu memperbarui. Untungnya, sebagian besar konfigurasi ulang perangkat lunak dapat
otomatis. Misalnya, memperbarui aplikasi pada beberapa atau semua klien dapat secara
elektronik didownload dari server.
User-akun rekonfigurasi tidak hanya menambahkan atau menghapus pengguna pada
sistem. Anda juga harus mempertimbangkan hak pengguna, baik sebagai individu dan
sebagai anggota kelompok. Misalnya, pengguna mungkin telah membaca dan menulis izin
berkaitan dengan beberapa file, tapi hanya membaca izin berkaitan dengan file lainnya. Userakun rekonfigurasi dapat, sampai pada batas tertentu, otomatis. Misalnya, di sebuah
perguruan tinggi atau universitas, pada awal setiap kuartal atau semester, mahasiswa baru
yang ditambahkan ke sistem. Para siswa biasanya dikelompokkan sesuai dengan program
mereka mengambil atau jurusan yang mereka kejar.
Documentation
Konfigurasi jaringan asli dan setiap perubahan selanjutnya harus dicatat dengan teliti. Ini
berarti bahwa harus ada dokumentasi piutang hardware, software, dan user.
Dokumentasi perangkat keras biasanya melibatkan dua set dokumen: peta dan
spesifikasi. Peta melacak setiap bagian dari perangkat keras dan koneksi ke jaringan. Ada
dapat menjadi salah satu peta umum yang menunjukkan hubungan logis antara masingmasing subnetwork. Ada juga bisa menjadi peta umum kedua yang menunjukkan lokasi fisik
masing-masing subnetwork. Untuk setiap subnetwork, maka, ada satu atau lebih peta yang
menunjukkan semua potongan-potongan peralatan. Peta menggunakan beberapa jenis
standardisasi untuk dapat dengan mudah dibaca dan dipahami oleh personil saat ini dan masa
depan. Peta tidak cukup per bagian. Setiap bagian dari perangkat keras juga perlu
didokumentasikan. Harus ada satu set spesifikasi untuk setiap bagian dari perangkat keras
yang terhubung ke jaringan. Spesifikasi ini harus mencakup informasi seperti jenis hardware,
nomor seri, penjual (alamat dan nomor telepon), waktu pembelian, dan informasi garansi.
Semua perangkat lunak juga harus didokumentasikan. Dokumentasi perangkat lunak
mencakup informasi seperti jenis perangkat lunak, versi, waktu pemasangan, dan perjanjian
lisensi.
Kebanyakan sistem operasi memiliki utilitas yang memungkinkan dokumentasi dari
account pengguna dan hak-hak mereka. Manajemen harus memastikan bahwa file dengan
informasi ini diperbarui dan dijamin. Beberapa hak akses record sistem operasi dalam dua
dokumen; satu menunjukkan semua file dan jenis akses untuk setiap pengguna; yang lain
menunjukkan daftar pengguna yang memiliki akses khusus ke sebuah file.
Fault Management
Jaringan yang kompleks saat ini terdiri dari ratusan dan kadang-kadang ribuan komponen.
Operasi yang tepat dari jaringan tergantung pada operasi yang tepat dari masing-masing
komponen secara individu dan dalam hubungan satu sama lain. Kesalahan manajemen adalah
bidang manajemen jaringan yang menangani masalah ini.
Sebuah sistem manajemen kesalahan yang efektif memiliki dua subsistem: kesalahan
manajemen reaktif dan kesalahan manajemen proaktif.
Reactive Fault Management
Sebuah sistem manajemen kesalahan reaktif bertanggung jawab untuk mendeteksi,
mengisolasi, mengoreksi, dan merekam kesalahan. Ini menangani solusi jangka pendek untuk
kesalahan.
Langkah pertama yang diambil oleh sistem manajemen kesalahan reaktif adalah untuk
mendeteksi lokasi yang tepat dari kesalahan. Kesalahan didefinisikan sebagai kondisi
abnormal dalam sistem. Ketika kesalahan terjadi, baik sistem berhenti bekerja dengan benar
atau sistem menciptakan kesalahan yang berlebihan. Sebuah contoh yang baik dari kesalahan
adalah media komunikasi yang rusak. Kesalahan ini dapat mengganggu komunikasi atau
menghasilkan kesalahan yang berlebihan.
Langkah selanjutnya yang diambil oleh sistem manajemen kesalahan reaktif adalah
untuk mengisolasi kesalahan. Kesalahan A, jika terisolasi, biasanya mempengaruhi hanya
beberapa pengguna. Setelah isolasi, pengguna yang terkena dampak langsung diberitahu dan
diberikan perkiraan waktu koreksi.
Langkah ketiga adalah untuk memperbaiki kesalahan. Ini mungkin melibatkan
mengganti atau memperbaiki komponen yang rusak (s).
Setelah kesalahan tersebut diperbaiki, harus didokumentasikan. Catatan harus
menunjukkan lokasi yang tepat dari kesalahan, mungkin penyebabnya, tindakan atau tindakan
yang diambil untuk memperbaiki kesalahan, biaya, dan waktu yang dibutuhkan untuk setiap
langkah. Dokumentasi sangat penting karena beberapa alasan:
Masalahnya mungkin kambuh. Dokumentasi dapat membantu administrator sekarang
atau masa depan atau teknisi memecahkan masalah yang sama.
Frekuensi dari jenis kegagalan yang sama merupakan indikasi masalah besar dalam
sistem. Jika kesalahan sering terjadi dalam satu komponen, harus diganti dengan yang
serupa, atau seluruh sistem harus diubah untuk menghindari penggunaan jenis
komponen.
statistik ini sangat membantu bagian lain dari manajemen jaringan, yaitu manajemen
kinerja.
Proactive Fault Management
Kesalahan manajemen proaktif berusaha untuk mencegah terjadinya kesalahan. Meskipun hal
ini tidak selalu memungkinkan, beberapa jenis kegagalan dapat diprediksi dan dicegah.
Sebagai contoh, jika produsen menentukan waktu masa pakai (lifetime) untuk suatu
komponen atau bagian dari komponen, itu adalah strategi yang baik untuk menggantinya
sebelum waktu itu. Sebagai contoh lain, jika suatu kesalahan sering terjadi pada satu titik
tertentu jaringan, adalah cara yang bijaksana untuk berhati-hati mengkonfigurasi ulang
jaringan untuk mencegah kesalahan terjadi lagi.
Performance Management
Manajemen kinerja, yang berkaitan erat dengan manajemen kesalahan, mencoba untuk
memantau dan mengontrol jaringan untuk memastikan bahwa jaringan berjalan seefisien
mungkin. Manajemen kinerja mencoba untuk mengukur kinerja dengan menggunakan
beberapa kuantitas terukur seperti kapasitas, lalu lintas, throughput, atau waktu respon.
Capacity
Salah satu faktor yang harus dipantau oleh sistem manajemen kinerja adalah kapasitas
jaringan. Setiap jaringan memiliki kapasitas yang terbatas, dan sistem manajemen kinerja
harus memastikan bahwa itu tidak digunakan di atas kapasitas ini. Sebagai contoh, jika LAN
dirancang untuk 100 stasiun pada tingkat data rata-rata of2 Mbps, itu tidak akan bekerja
dengan benar jika 200 stasiun yang terhubung ke jaringan. Data rate akan menurun dan
memblokir dapat terjadi.
Traffic
Lalu lintas dapat diukur dengan dua cara: internal dan eksternal. Lalu lintas internal diukur
dengan jumlah paket (atau byte) yang berjalan di dalam jaringan. Lalu lintas eksternal diukur
dengan pertukaran paket (atau byte) di luar jaringan. Saat jam sibuk, ketika sistem banyak
digunakan, memblokir dapat terjadi jika ada lalu lintas yang berlebihan.
Throughput
Kita bisa mengukur throughput dari perangkat individu (seperti router) atau bagian dari
jaringan. Kinerja manajemen memonitor throughput untuk memastikan bahwa throughput
tidak berkurang ke tingkat yang tidak dapat diterima.
Response Time
Waktu respon biasanya diukur dari waktu permintaan pengguna layanan untuk waktu layanan
diberikan. Faktor-faktor lain seperti kapasitas dan lalu lintas dapat mempengaruhi waktu
respon. Kinerja manajemen memonitor waktu respon rata-rata dan waktu respon puncak jam.
Setiap kenaikan waktu respon adalah kondisi yang sangat serius karena merupakan indikasi
bahwa jaringan tersebut bekerja di atas kapasitasnya.
Security Management
Manajemen keamanan bertanggung jawab untuk mengontrol akses ke jaringan berdasarkan
kebijakan yang telah ditetapkan. Kami membahas keamanan dan keamanan jaringan tertentu
dalam Bab 31 dan 32.
Accounting Management
Akuntansi manajemen adalah kontrol akses dari pengguna ke sumber daya jaringan melalui
biaya. Di bawah manajemen akuntansi, pengguna individu, departemen, divisi, atau bahkan
proyek akan dikenakan biaya untuk layanan yang mereka terima dari jaringan. Pengisian
tidak berarti transfer tunai; mungkin berarti mendebet departemen atau divisi untuk tujuan
penganggaran. Hari ini, organisasi menggunakan sistem akuntansi manajemen untuk alasan
berikut:
Ini mencegah pengguna memonopoli sumber daya jaringan yang terbatas.
Ini mencegah pengguna dari menggunakan sistem tidak efisien.
Manajer jaringan dapat melakukan perencanaan jangka panjang dan pendek
berdasarkan permintaan untuk penggunaan jaringan.