Szoftveres támogatás
1. Szoftvercsomagok felépítése 2. Szoftvercsomagok készítése
5. Feladatok
Irodalom
Tartalom
1. Bevezetés
1. Bevezetés (1)
Ismétlés
• Konfigurációmenedzsment: folyamat, amely a konfigurációelemekre
vonatkozó, valamilyen IT-szolgáltatás nyújtásához szükséges információk karbantartásáért felelős.
• Konfigurációmenedzsment-adatbázis (CMDB): az az adatbázis, amelyet a konfigurációrekordok tárolására használnak a teljes életciklusukon
keresztül.
• A konfigurációmenedzsment legfőbb feladata a CMDB karbantartása.
• Amennyire lehetséges az adatbázis feltöltését és frissítését automatizálni kell.
• A hardver- és szoftverelemek információjának összegyűjtése és frissítése automatikusan, szoftverrel megoldható.
• Konfigurációmenedzsment-rendszer (CMS): (Szoftver)eszközök és adatbázisok olyan összessége, amelyet az IT-szolgáltató
konfigurációadatainak kezelésére használnak.
• A feltérképező, adattároló és auditáló eszközök, valamint a rendszer és hálózatfelügyelő eszközök a CMS-en keresztül használják a CMDB-t.
1. Bevezetés (2)
A konfigurációmenedzsmentet támogató szoftverekkel szemben támasztott igények
Hardver oldalról
• Kiépített hálózat feltérképezése.
• Eszközök felismerése.
• Adatbázis fenntartása az eszközökről.
• Ezekhez tudnia kell hozzárendelni az adminisztrátorok által megadott szabályokat (pl.: mit és milyen esemény hatására monitorozzon,
készítsen róla jelentést).
• Az esetleges hardver, és hálózati hibák felismerése, jelentése.
Szoftver oldalról
• Szoftverek feltérképezése az egyes gépeken.
• Ezen programok megfelelőségének ellenőrzése megadott kritériumok alapján (telepítve van-e, megfelelő-e a verzió...).
• Leltár készítése és vezetése a telepítendő szoftvercsomagokról és azok esetleges verzióiról.
• Automatikus szoftvertelepítés.
• Szoftverfrissítések kezelése.
1. Bevezetés (3)
A konfigurációmenedzsmentet támogató szoftverekkel szemben támasztott igények (2)
Felmerülő egyéb feladatok
• Fájlok átvitele a menedzselő eszköz és a felügyelt elem között.
• Munkaállomás ki- és bekapcsolása, hozzáférés letiltása (pl. adott felhasználó letiltása, vagy kritikus művelet miatt).
• Munkaállomás távoli vezérlése.
• Programok rendszergazda jogú indítása, a bejelentkezett felhasználó jogosultságától függetlenül.
• Diagnosztikai információk gyűjtése.
• Ellenőrzés.
• Biztonság (a kommunikáció és az adattárolás terén – pl. titkosított kapcsolat, redundancia).
2. Feltérképezés
2. Feltérképezés (1)
Feltérképezés (Discovery)
• Új eszközöket és számítógépekben, szoftverekben bekövetkezett változásokat feltérképezés útján érhetünk el.
• Használhatunk hálózati, hardver- és szoftverfelderítést.
• Ez a folyamat teszi lehetővé a tárolt adatok szinkronizálását a valósághoz.
• Különböző technológiákkal térképezhetjük fel a rendszereket az adatok összegyűjtése érdekében.
• A feltérképezés beállításaiban megadjuk, hogy hogyan, mit és honnan gyűjtsön össze a szolgáltatás.
• Egyszerre több gépet tudunk automatizáltan távolról feltérképezni.
2.1 A hálózati feltérképezés protokolljai (1)
A hálózati feltérképezés protokolljai
• SMB – Server Message Block: leginkább Windows rendszereknél használják.
• SSH – Secure Shell: Linux és UNIX hálózati eszközök feltérképezésére használják leginkább.
• SNMP – Simple Network Management Protocol: hálózati eszközök felderítésénél javasolt.
• A feltérképezéshez IP-cím(ek)et vagy tartományt kell megadni, valamint az összes hitelesítési információt.
• A feltérképezés eredményeként megkapjuk a hoszt nevét, a MAC címét, és az IP-címét.
2.1 A hálózati feltérképezés protokolljai (2)
Server Message Block
• Leginkább állomány- és nyomtatómegosztást lehetővé tevő protokoll.
• Megvalósítása az IBM és a Microsoft nevéhez fűződik.
• Többféle protokollon is megvalósították.
• A Samba szolgáltatás implementálja a protokollt Unix platformon.
• De leginkább Microsoft Windows gépek hálózatánál használják.
A protokoll
• Kérés-válasz formájú üzenetváltás.
• Az elnevezéstől függetlenül az SMB protokoll egyenrangú (peer-to-peer) hálózatok építését teszi lehetővé.
• A számítógépek tehát egyenrangúak, csak logikai különbség van a szerver és kliens között. (Egy számítógép lehet egyszerre szerver és kliens is.)
• A protokoll az OSI modell alkalmazási és megjelenítési rétegébe épülve a NetBIOS interfészen keresztül kommunikál a hálózat többi gépével.
2.1 A hálózati feltérképezés protokolljai (3)
Server Message Block (2)
• Lehetővé teszi Windowos számítógépek feltérképezését.
• Megadja a számítógép hoszt nevét, hálózati interfészét, valamint IP-címét.
• Megállapítja, hogy dinamikus (DHCP), vagy statikus IP-címzést használ-e a hálózati interfész.
• A 139-es (RPC), valamint a 146-os(NetBIOS) portok szkennelésével végzi a műveletet.
A feltérképezéshez meg kell adni
• Az eszközök Windows tartományát.
• A felhasználónevet és jelszót.
• A hoszt teljes nevét (fully qualified name).
2.1 A hálózati feltérképezés protokolljai (4)
Secure Shell
• Hálózati protokoll, amely két hálózati eszköz közötti biztonságos adatcserét tesz lehetővé.
• Célja, hogy két számítógép között potenciálisan nem biztonságos csatornán (Internet) titkosított kommunikációs utat építsen ki.
• Az ajánlott eljárást biztosít UNIX és Linuxos gépek felderítésére.
• Letapogatást végez bizonyos címhatáron belül a 22-es porton.
• Előre megadott felhasználónév-jelszó párosokkal megkísérel belépni a gépekre.
• Mind a szoftver, mind a hardver felszereltségről képet ad.
• Az eljárás célja lényegében megegyezik az SMB működésével, csak a kapcsolódási protokoll más.
• Az eljárás alkalmas Windowsos gépek felderítésére is, de tudatni kell a beállításoknál, hogy dinamikus vagy statikus az IP kiosztás, és
rendelkezni kell a gépen helyesen beállított SSH-val, mielőtt megkezdjük
2.1 A hálózati feltérképezés protokolljai (5)
Simple Network Management Protocol
• UDP alapú hálózati protokoll.
• Leginkább hálózatra kapcsolt eszközök monitorozására használják.
• Sok, az SNMP-t megvalósító eszközkészlet ajánlja a feltérképezés módjának bizonyos formáját.
• Management Information Base (MIB)
• MIB -ek révén bővíthető a protokoll.
• Saját MIB írásával szinte bármit le lehet mérni vele hálózaton keresztül.
• A tárgy második felében részletesen lesz róla szó.
2.2 Egyéb feltérképezést segítő protokoll (1)
Windows Management Instrumentation - WMI
• Megvalósítja a Web alapú vállalatirányítási rendszert (Web-Based Enterprise Management – WBEM).
• Célja, hogy vállalati hálózati környezetben az információkezelést egységes technológiákkal oldja meg.
• A felhasználóknak lehetőségük van az alkalmazások, hálózatok vagy egyéb vállalati komponensek által szolgáltatott adatok lekérdezésére és módosítására.
• WQL (WMI Query Language)
• Szabályos SQL parancsokra épülő lekérdezőnyelv.
• Pl. az operációs rendszer lekérdezése.
Select * from Win32_OperatingSystem
• A WMI a könnyebb áttekinthetőség végett az elérhető osztályokat logikai egységekbe, úgynevezett névterekbe helyezi.
• A névterek faszerkezetben ágyazódnak egymásba.
• A hierarchia tetején a Root (gyökér) tárolóval, amely magában
2.2 Egyéb feltérképezést segítő protokoll (2)
Windows Management Instrumentation – WMI (2)
• Common Information Model (CIM) – Általános Információs Modell
• Objektum orientált adatmodell.
• Programozási nyelv független.
CIM osztályok
• Core (Pl. _SystemSecurity)
• Az objektumok kezelését megvalósító osztályok csoportja.
• Common (Pl. CIM_UnitaryComputerSystem)
• Az objektumkezelés adott területét valósítja meg.
• A hozzá tartozó osztályok függetlenek az egyéni megvalósításoktól és technológiáktól.
• Extended (Win32_ComputerSystem)
• A kibővített jellemzőkkel rendelkező osztályokat foglalja magába.
• Nem függetlenek a különböző platformok megvalósításaitól.
• A WMI-t leíró séma osztályokat két csoportra osztjuk. Az egyik „CIM__” a másik „WIN32__” előtaggal kezdődik. Előbbi a „Core” és „Common”,
utóbbi az „Extended” osztálycsoportok leírásait tartalmazza.