บทที่ 8

การบริหารจัดการระบบเครือข่าย (Network Management)

 

     การบริหารจัดการระบบเครือข่าย

          การบริหารจัดการเน็ตเวิร์กจัดเป็นสิ่งสำคัญยิ่งสำหรับองค์กรที่มีการใช้งานคอมพิวเตอร์เป็นแบบเครือข่ายแต่มันมักจะถูกสนใจเป็นอันดับ
  ท้าย ๆ   หรือจนหว่าจะมีปัญหาเกิดขึ้นในระบบ เน็ตเวิร์กแต่จริง ๆแล้วการบริหารจัดการเน็ตเวิร์กมีความสำคัญและจำเป็น ตั้งแต่เริ่มออกแบบ
  ระบบเน็ตเวิร์กจนถึงขั้นตอนการติดตั้งใช้งานและมีการขยายเน็ตเวิร์ก ล้วนต้องการเทคนิคและเครื่องมือในการบริหารจัดการเครือข่ายที่ดี  ซึ่งใน
   บทนี้ เป็นการแนะนำให้รู้จักการบริหารจัดการเน็ตเวิร์ก ( Network Management) ในเบื้องต้น

     SNMP  
    
     The Simple Network Management Protocol (SNMP) เป็นโปรโตคอลที่ทำให้ผู้ดูแล เน็ตเวิร์ก (Network Manager)  สามารถตรวจสอบการ
  ทำงาน  ของเน็ตเวิร์กได้อย่างต่อเนื่องและสามารถใช้งานกับเครื่องมือบริหารจัดการเครือข่ายของหลายค่ายดังแสดงในตารางต่อไปและยังสามารถ
  ใช้กับอุปกรณ์เครือข่ายหลายชนิด ไม่ว่าจะเป็น File Server, Network Interface Card (NIC), Renters, Repeaters, Bridger และ Hub เป็นต้นการทำ   งานของ SNMPนั้นจะทำงานเป็นอิสระจากเน็ตเวิร์ก หมายความว่าการทำงานจะไม่ขึ้นอยู่กับ Protocalที่ใช้ในการเชื่อมต่อระหว่างเน็ตเวิร์ก
  ทำให้ SNMP   สามารถวิเคราะห์การทำงานของเน็ตเวิร์ก เช่น แพกเก็ตที่ไม่สมบูรณ์ หรือ การ Broadcast โดยไม่จำเป็นต้องรู้ข้อมูลของ แต่ละ
  Node ที่ติดต่อสื่อสารกัน   นอกจากนี้ การทำงานของ SNMP ยังใช้หน่วยความจำ ( Memory) ไม่มากนัก



ตัวอย่างอุปกรณ์การบริหารจัดการเครือข่ายที่ใช้ SNMP

 

     การทำงาน SNMP
          
SNMP มีฟังก์ชันการทำงานที่สำคัญ 2 ฟังก์ชันคือ Network Management Station (NMS) และ Network Agents NMS จะคอยตรวจสอบ
  อุปกรณ์   เน็ตเวิร์ก ที่สื่อสารอยู่บน SNMP ซึ่งอุปกรณ์เหล่านั้น agent software ทำงานอยู่เพื่อคอยติดต่อกับ NMS ซึ่งอุปกรณ์เน็ตเวิร์กที่ Network   Agent ได้แก่   routers, repeaters, hubs, bridger, PC ที่มี NIC ประกอบอยู่ print server, communications servers และ UPSs ผู้ดูและเน็ตเวิร์กสามารถ
  ตวจสอบและควบคุมอุปกรณ์เน็ตเวิร์กผ่านทาง NMS สามารถที่จะตรวจจับได้ว่ามี agent ใด agent หนึ่งเกิด downโดยagentนั้นอาจจะมีการแสดง
  เป็นสีแดงหรือมี สัญญาณเตือน ซึ่ง NMS ซอฟต์แวร์ส่วนใหญ่จะมีลักษณะเป็น GUI ซึ่งง่ายต่อการใช้งานแต่ละ agent จะมีการปรับปรุงฐานข้อมูล
  ของตัวเอง เช่น   จำนวนแพกเกจที่ส่งออกไปจำนวนแพกเกจที่รับเข้ามา แพกเกจที่ผิดพลาด และจำนวนการเชื่อมต่อ ลงบนฐานข้อมูลของ agent   ที่เรียกว่า Management   Information Base (MIB)



 

NMS ทำการตรวจสอบการทำงานของ Bridge และ Hub

     
      Management Information Base (MIB)
              MIB จะเก็บข้อมูลของแต่ละ Network Object เช่น Bridge , routers, hubs และ Repeater. มาตรฐานของ MIB นั้น เริ่มแรกจะเป็นมาตรฐาน   MIB - I   (Management Information Base - I) ซึ่งถูกกำหนดโดย Internet Engineering Task Force (IETF) โดยมาตรฐาน MIB - I จะมีกลุ่มของ
  ตัวแปรในการเก็บ   ข้อมูลต่าง ๆ ดังแสดงในตาราง

 

 

 

 

          มาตรฐานที่ 2 MIB - II ถูกปรับปรุงมาจาก MIB - I ซึ่งได้มีการปรับปรุงเรื่องของความปลอดภัย (Security) การให้สามารถใช้งานกับเน็ตเวิร์ก
  แบบ Token ring ได้และสามารถใช้งานกับ High - speed Interface และ Telecommunication Interface

     ความปลอดภัยของเน็ตเวิร์ก ( Network Security)
          ความปลอดภัยของระบบเน็ตเวิร์กเข้ามามีส่วนสำคัญในการบริหารจัดการเน็ตเวิร์กเนื่องจากระบบเน็ตเวิร์กได้กลายมาเป็นส่วนหนึ่งของการ
  ทำงานหลัก ( BusinessCove) ขององค์กรการบริหารจัดการด้านความปลอดภัยของเน็ตเวิร์ก มีหน้าที่รวมไปถึง การลดระยะเวลาของการ down   ของเน็ตเวิร์กให้น้อยที่สุด ( Minimizing Downtime) การลดการสูญหายของข้อมูลทั้งจาก ภัยธรรมชาติและฝีมือมนุษย์ ซึ่งในการจัดการเรื่องความ
  ปลอดภัยของเน็ตเวิร์ก ผู้บริหารจัดการเน็ตเวิร์กจะต้องมีการปฏิบัติในสิ่งต่าง ๆ เหล่านี้

          - พาสเวิร์ด และการปรับปรุงพาสเวิร์ด ( Password and Password Maintenance)
          - การจัดการสิทธิในการเข้าระบบ ( Access privilege Management)
          - การเข้ารหัส ( Encryption)
          - การป้องกันทางด้านระบบไฟฟ้า ( Power Protection)
          - การแบกอัพระบบ และข้อมูล ( System and Data Backups)
          - ไฟล์วอล ( Firewalls)
          - การตรวจสอบไวรัน ( Virus Monitoring)
          - การป้องกันความเสียหายจากภัยธรรมชาติ ( Diaster Recovery)  

     Network Passwording
          
ผู้ใช้งานอยู่ในเน็ตเวิร์ก ควรจะต้องมี account และ Password ในการเข้าใช้ทรัพยากรต่าง ๆ ที่มีอยู่ในเน็ตเวิร์ก ซึ่งทรัพยากรเหล่านั้นเราอาจ
  เรียกเป็น เน็ตเวิร์กโหนด ( Network Node) ซึ่งก็มีหลายประเภท ในแต่ละประเภทก็จะมี account และ password ที่แตกต่างกันอีกทั้งระดับความ
  สำคัญของ password ของ account แต่ละคนก็มีไม่เท่ากันด้วย ดังตารางต่อไปนี้เป็นตัวอย่างของ Network Node และประเภทของ password


 

 

     Access Privilege Management
               ผู้บริหารจัดการระบบเน็ตเวิร์กจะต้องสามารถกำหนดสิทธิและลำดับความสำคัญของผู้ใช้หรือกลุ่มผู้ใช้ในการที่จะเข้าใช้ทรัพยากรต่างๆ
  ในเน็ตเวิร์ก ( Access Privilege) โดยการกำหนดผ่านระบบรักษาความปลอดภัยของ OS หรือ โปรแกรมรักษาความปลอดภัยต่าง ๆ  ซึ่งโดยทั่วไป
  แล้วสิทธิหรือลำดับความสำคัญจะถูกแบ่งเป็น 3 ระดับด้วยกัน

          - ระดับที่ 1 เป็นการกำหนดผู้ใช้หรือกลุ่มผู้ใช้ในการอนุญาตให้เข้าไปใช้ทรัพยากรต่าง ๆ ในเน็ตเวิร์ก เช่น ระบบรักษาความปลอดภัยของ
  คอมพิวเตอร์ อนุญาตให้พนักงานทุกคนสามารถเข้าถึงข้อมูลทั้งหมดในเครื่องคอมพิวเตอร์ หรือกำหนดเป็นกลุ่มผู้ใช้ เช่น payroll group คือกลุ่ม
  ของสมาชิกที่สามารถเข้าถึงข้อมูลทางด้าน payroll ได้ ฯลฯ

          - ระดับที่ 2 เป็นการกำหนดความสามารถในการใช้งานทรัพยากรของผู้ใช้แต่ละคนหรือแต่ละกลุ่ม เช่น
                    - read only
                    - write / update
                    - program execute
                    - file creation/deletiong

           - ระดับที่ 3 เป็นการกำหนดสิทธิสำหรับผู้ที่สามารถเข้าถึงไดเร็กทรอรี่พิเศษ ( Specific Directories) หรือไลบารี่ ( libraries) ได้ Encryption สืบ   เนื่องมาจากการที่ hacker นำ Network Interface และซอฟต์แวร์มาใช้ ในการดักจับ แพกเกจบนเน็ตเวิร์ก ทำให้สามารถล่วงรู้ถึง user ID และ   Password ของสมาชิกของเครือข่ายได้ และบางครั้งยังสามารถรู้ถึงข้อมูลที่เป็นความลับต่าง ๆ เช่น ข้อมูล Credit card หรือ เลขบัญชีธนาคาร   เทคนิคในการเข้ารหัสจึงเข้ามามีบทบาทสำคัญเพิ่มมากขึ้นในการที่จะป้องกันข้อมูลต่าง ๆ ที่มีความสำคัญ ที่วิ่งอยู่บนเน็ตเวิร์ก วิธีการพื้นฐาน
  ในการเข้ารหัสข้อมูลคือการสร้าง กัญแจ ( key) key เป็นรหัสดิจิตอล (Digital Code) หรือพาสเวิร์ด ที่จะรุ้กับเพียงฝั่งผู้ส่งและฝั่งผู้รับ เช่น เทคนิค     public - key Encryption ซึ่งจะแบ่ง key เป็น 2 ส่วน ส่วนแรกจะถูกเผยแพร่ในไดเร็กทรอรี่ที่สามารถเข้าถึงจาก Node ทั้งหมดใน เน็ตเวิร์ก ส่วนที่
  สองจะถูกเก็บไว้อย่างเป็นความลับโดย Node ผู้ส่ง และ Node ผู้รับ ซึ่งผู้รับจะต้องทราบส่วนของ key ทั้ง 2 ก่อนที่จะทำการถอดรหัสข้อมูล
  สถาบันมาตรฐานและเทคโนโลยีนานาชาติ ( The National Institute of Standard and Technology : NIST) และบริษัท IBM ได้สร้างวิธีการในการ
  เข้ารหัสที่เรียกว่า Data Encryption Standard (DES) โดยวิธีการเข้ารหัสดังกล่าวใช้การเข้ารหัสแบบ 56 ดิจิต และ 112 ดิจิต โดยครึ่งหนึ่งใช้ในการ
  เข้ารหัสข้อมูลส่วนที่เหลือถูกใช้ในการถอดรหัสข้อมูลที่ได้รับ Power Protection
           
อุปกรณ์อิเล็กทรอนิกส์ในเน็ตเวิร์กทุกชนิดต้องการกระแสไฟฟ้าเป็นแหล่งพลังงานหลักในการทำงาน การป้องกันกระแสไฟฟ้ามีอุปกรณ์
  หลัก 2 ชนิด คือ Clean Power และ Uninterrupted Power

           - Clean Power ทำหน้าที่ในการกรองและรักษาระดับสัญญาณไฟฟ้า ป้องกันการกระชากของกระแสไฟฟ้า  ( Power Surges) และป้องกัน
  ไฟตก ( Voltage Drop) ซึ่งสิ่งเหล่านี้สามารถสร้างความเสียหายแก่อุปกรณ์ต่าง ๆ ในเน็ตเวิร์กไม่ว่าจะเป็น File Server, Host, Computers, hub และ   Routers.

          - Uninterrupted Power Supply (UPS) เป็นอุปกรณ์สำคัญในระบบเน็ตเวิร์ก UPS เป็นอุปกรณ์ในการสำรองกระแสไฟฟ้าในกรณีที่กระแส
  ไฟฟ้าขัดข้องไม่สามารถจ่ายไฟได้ โดยภายใน UPS จะมีแบตเตอรี่รี่ที่มีคุณสมบัติในการชาร์ตไฟใหม่ได้ ( Rechargeable)

     System and Data Backups
         
ข้อมูลจัดเป็นสิ่งที่มีความสำคัญยิ่งสำหรับระบบงานภายในองค์กรความเสียหายที่เกิดขึ้นกับข้อมูลไม่ว่าจะมาจากสาเหตุใดสามารถสร้าง
  ความสูญเสีย ให้เกิดขึ้นได้การสำรองข้อมูล ( BackUp) จึงเข้ามาเป็นสิ่งจำเป็นในด้านการสร้างความปลอดภัยให้กับเครือข่าย และยิ่งเพิ่มความ
  สำคัญขึ้นทุกขณะ ประเภทของการสำรองข้อมูลมีดังนี้

          1. File Backups เป็นการสำรองข้อมูลที่มีความสำคัญ ไม่ว่าจะเป็นเอกสารเวร์ด สเปรชชีต หรือแอปพลิเคชั่นต่าง ๆ บนเครื่อง Server, Host              หรือแม้กระทั่งบนเครื่อง PC
          2. Database Backups เป็นการสำรองข้อมูลที่อยู่ในฐานข้อมูล เช่น Oracle, Sybase, Microsoft SQL Server, Informix เป็นต้น
          3. System File ใน Host และ Server Computers จะมีไดเร็กทอรี่ที่เก็บไฟล์และพารามิเตอร์ต่าง ๆ ที่มีความสำคัญและจำเป็นต่อระบบ
              ระบบปฏิบัติการซึ่งมีความจำเป็นที่จะต้อง BackUp ไว้เพื่อนำมาใช้หากเกิดความเสียหายขึ้นกับเครื่องคอมพิวเตอร์ดังกล่าว
         
4. System files ของอุปกรณ์เหล่านี้จะมีระบบปฏิบัติการ ข้อมูล และพารามิเตอร์ต่าง ๆ ที่ถูก comfit ขึ้นเพื่อให้การทำงานถูกต้องซึ่งจะต้องมี
              การสำรองสิ่งเหล่านี้ไว้

     Backup Methods
     
วิธีการในการสำรองข้อมูลในเน็ตเวิร์กมี 3 วิธีด้วยกันคือ Full Backup, Incremental backups และ Backup Combinations

          1. Full Backup เป็นการคัดลอกไฟล์แลไดเร็กทรอรี่ทั้งหมด ขนเครื่องคอมพิวเตอร์ซึ่งสามารถทำได้ 2 ทาง คือ
              
- การทำ Image backup เปรียบเสมือนภาพเงาบนกระจก (Mirror Image) แต่เป็นภาพเงาของข้อมูลที่อยู่ในรูปทรงเลขฐานสองซึ่งวิธีการนี้
  มีข้อดี คือ การ backup และการ restore สามารถทำได้อย่างรวดเร็ว และใช้จำนวน Tape backup น้อย ส่วนข้อเสียของวิธีการนี้ข้อมูลทั้งหมดถูก
  เก็บรวบรวมไว้ใน image file หากเราต้องการ restore ไฟล์เพียงไฟล์เดียวหรือบางไฟล์ จะต้องเสียเวลาในการ restore ไฟล์ทั้งหมด
               
- file-by-file-backup วิธีการนี้จะคัดลอกไฟล์ทั้งหมดในไดเร็กทรอรี่และในไดเร็กทรอรี่ย่อยซึ่งประโยชน์ของวิธีการนี้คือถ้าต้องการ   restore เพียงบางไฟล์หรือไดเร็กทรอรี่สามารถเลือกได้และทำได้อย่างรวดเร็ว แต่วิธีการนี้มีข้อเสียคือ ใช้เวลาในการ backup นาน
          2. Incremental backups เป็นการ Backup เฉพาะส่วนที่เพิ่มเติม หรือส่วนที่แตกต่างกันในแต่ละครั้ง ซึ่งเทคนิคนี้ จะทำการ backup เฉพาะ
   บางส่วนในแต่ละเวลา เช่น ผู้ดูและระบบกำหนดให้มีการ backup ข้อมูล Payroll เฉพาะวันจันทร์ อังคาร พฤหัส และ เสาร์ การ back up ก็จะเริ่ม
  ทำขึ้นในวันจันทร์ พอถึงวันอังคารก็จะทำการ back up เฉพาะส่วนที่เพิ่มเติมจากวันจันทร์เท่านั้น และทำเช่นนี้เรื่อยไปจนถึงวันเสาร์
          3.Backup Combinations ผู้ดูแลระบบส่วนใหญ่จะใช้การ back up ข้อมูลทั้ง 2 รูปแบบรวมกัน เช่น ใช้การ back up แบบ Full Back up 1 ครั้ง
   ต่อสัปดาห์ในวันที่ธุรกิจไม่ยุ่งนักเช่นวันอาทิตย์ ส่วนอีก 6 วันที่เหลือจะใช้การ Incremental backups

     Component Failures
          
อุปกรณ์ฮาร์ดแวร์ทุกชนิดจะเสียหายได้เสมอ ซึ่งความเสียหายมักทำให้อุปกรณ์ชนิดนั้น ไม่สามารถทำงานได้ ซึ่งสาเหตุความเสียหายมีด้วย
  กันหลายสาเหตุเช่นการเคลื่อนย้าย , ไฟกระชาก , ไฟดับการตกหล่นหรืออาจจะเป็นการใช้งานที่ไม่ถูกต้อง

     System Fault Tolerance
          
การป้องกันที่ดีอย่างหนึ่งของปัญหาที่เกิดจาก Hardware failure คือการทำ System fault tolerance ซึ่งจะเป็นลักษณะการสร้างเป็น redundant   hardware components ตัวอย่างเช่น ถ้าเราต้องการป้องกันปัญหาที่เกิดขึ้นจากความเสียหายของ Disk อาจจะใช้วิธีการติดตั้ง back up disk และการ
  ติดตั้ง RAID Disk

          1. Backup Disks File Server ส่วนใหญ่จะบังคับให้ผู้บริหารจัดการเน็ตเวิร์กทำการติดตั้ง Disk เก็บข้อมูลอย่างน้อย 2 ตัว ต่อแรกทำหน้าที่เป็น   Primary Disk ตัวที่ 2 เป็น Backup Disk โดย Backup Disk จะทำงานขึ้นมาแทน Primary Disk โดยอัตโนมัติหาก Primary Disk เกิดความเสียหาย   นอกจากนี้ข้อมูลที่ถูกบันทึกลงใน Primary Disk แล้วก็ยังถูกบันทึกลง Backup Disk ด้วยเช่นกัน ซึ่งการกระทำดังกล่าวจะกระทำโดยระบบ
  ปฏิบัติการ เช่น ในระบบปฏิบัติการ Unix, VMS และ MVS เราเรียกว่าการทำ Disk Shadowing แต่ถ้าเป็นระบบปฏิบัติการ Novell และ Microsoft   เราจะเรียกว่า
Disk Mirroring
         
2. RAID drives ย่อมาจาก Redundant Array of Inexpensive Disk เป็นวิธีการที่มีค่าใช้จ่ายต่ำ ในการทำ fault tolerant ของ Disk

     Equipment Spare
          เป็นหน้าที่สำคัญอย่างหนึ่งของผู้บริหารจัดการเน็ตเวิร์กคือการเตรียมอุปกรณ์สำรองสำหรับอุปกรณ์ที่มีความสำคัญต่าง ๆ เพื่อสามารถนำมา
  ใช้ได้ทันทีเมื่ออุปกรณ์เกิดความเสียหายทำให้การดำเนินธุรกิจไม่หยุดชะงัก

     Virus Monitoring
          
ไวรัส คือ ซอฟต์แวร์คอมพิวเตอร์ประเภทหนึ่งที่สามารถสร้างความเสียหายให้เกิดขึ้นกับเครื่องคอมพิวเตอร์ไม่ว่าจะเป็น work - station หรือ   Server ไวรัสในปัจจุบันมีหลายประเภท เช่น

          1. ไวรัสคอมพิวเตอร์ เป็นโปรแกรมประเภทหนึ่งที่เขียนขึ้นให้สามารถจัดการกับตัวมันเอง โดยมีลักษณะเลียนแบบสิ่งมีชีวิต คือ เจริญเติบโต
   ได้เอง สามารถอยู่รอดได้ด้วยการอำพลางตนเอง นอกจากนี้ยังสามารถสำเนาตัวเองให้แพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งผ่านตัวกลาง
  ที่เป็นพาหนะ เช่น การสำเนาด้วยแผ่นดิส์เก็ตระหว่างเครื่อง หรือการสำเนาผ่านระบบเครือข่าย
          
2. ม้าโทรจัน ( TrojanHorses) เป็นไวรัสประเภทสปาย ( SPY) ที่จะคอยล้วงความลับจากเครื่องของเราส่งไปให้ผู้เขียนโปรแกรม ความลับดัง
  กล่าว เช่น User Name, Password, Credit Card ID
          3. ไวรัสประเภทกลายพันธ์ ( Worm) เป็นไวรัสที่มีความสามารถในการแพร่กระจายตัวเองอย่างรวดเร็วและเปลี่ยนแปลงลักษณะตัวเองไป
  เรื่อย ๆ เพื่อหลีกเลี่ยงการตรวจจับและสามารถซ่อนตัวเองอยู่ในระบบคอมพิวเตอร์

          วิธีการในป้องกันไวรัส มีด้วยกันหลายวิธี ขึ้นอยู่กับประเภทของไวรัส แต่วิธีนี้นิยมใช้กันคือการใช้ซอฟต์แวร์ Anti Virus ในการสแกนหา   ไวรัสที่ฝังตัวในระบบและทำการกำจัด นอกจากนี้ซอฟต์แวร์ Anti Virus บางตัวยังทำหน้าที่ เหมือนยามรักษาความปลอดภัยคอยแจ้งเตือนการ
  โจมตีของไวรัส ก่อนที่จะเข้าสู่ระบบได้