Simple Network Management Protocol (SNMP) vs. Common Management Information Protocol (CMIP)

“Why do you security people always speak of compromise as if it’s a bad thing? Good engineering is all about compromise.” – overheard at project review (Kaufman, Perlman, & Speciner, 2002, p.229)

Abstract

Nowadays, when it comes to offering an efficient service on a computer network it’s all about network and system management. This represents the biggest challenge ever existed in Information and Communications Technology (ICT). That said, there are plenty of protocols, tools and systems offered for such purpose. With that in mind, in the following sections SNMP and CMIP are introduced and compared to one-another.

network-management

Computer Networking: A Top-Down Approach by Addison-Wesley (SlideShare, 2014)

Introduction to Simple Network Management Protocol (SNMP)

The Simple Network Management Protocol (SNMP) “was defined in the late 1980s to address the management needs of the evolving Internet” (Schönwälder, 2002, ¶ 1). The Internet Engineering Task Force (IETF) is responsible for defining the specifications and standards of SNMP.  It operates at application layer of the TCP/IP protocol suite by facilitating the process of management information exchange among devices in computer network. It’s a network management protocol used widely today by system/network administrators to: manage network performance, measure network performance, to locate problems in the network and solve same problems on those networks, to scale the network without downgrading services on the network, and other network management activities. Today exist three versions of SNMP: SNMPv1, SNMPv2 (enhancement of v1), and SNMPv3 (enhancements in security and privacy). According to Cisco (2012) “an SNMP-managed network consists of three components” (¶ 3):

• managed device – is a network node that contains an SNMP agent and that resides on a managed network
• agent – is a network-management software module that resides in a managed device
• network-management systems (NMSs) – executes applications that monitor and control managed devices

Introduction to Common Management Information Protocol (CMIP)

The Common Management Information Protocol (CMIP) “was developed and funded by government and corporations over a decade ago to replace and makeup for the deficiencies in SNMP” (Foreman et al., 1997, ¶ 1). The International Telecommunication Union is responsible for defining the specifications and standards of Telecommunications Management Network (TMN), which is based upon OSI CMIP specifications. CMIP “is the most comprehensive set of specifications and addresses all seven layers of the OSI Reference Model” (Subramanian, 2000, p. 103). CMIP it’s a network management protocol used widely by the people in charge within telecommunications networking environments to manage “telecommunication domains and telecommunication devices” (Foreman et al., 1997, ¶ 7). Based on how Foreman et al., (1997) had explained the CMIP structure, it consists of following components (¶ 2):

• managed object – is characteristics of a managed device that can be monitored, modified or controlled and can be used to perform tasks
• management agent – is sending the notifications and alarms to the network management application
• network management application – initiates transactions with management agent by using the following operations: action, cancel_get, create, delete, get, and set

SNMP vs. CMIP

According to Subramanian (2000) “the major advantages of SNMP over CMIP are” (p. 103-106) as follows:

• SNMP is truly simple, as it names indicates which makes it easy to implement thus resulting in most widely implemented network management system today
• SNMP based on scalar technology and simple definition of managed objects, is widely favored over CMIP
• SNMP takes less memory and processing’s resources from a device where it is accommodated in comparison to CMIP

CMIP vs. SNMP

According to Foreman et al., (1997) “the major advantages of CMIP over SNMP are” (¶ 5) as follows:

• CMIP variables not only relay information, but also can be used to perform tasks, which is impossible under SNMP.
• CMIP is a safer system as it has built in security that supports authorization, access control, and security logs.
• CMIP provides powerful capabilities that allow management applications to accomplish more with a single request.
• CMIP provides better reporting of unusual network conditions

In Conclusion

The fact that both SNMP and CMIP are not ideal products, since both contain issues when it comes to managing networking environments, then until the new better networking management protocol shows up on the horizon, currently by merging the good features form both SNMP and CMIP the existing networking management issues both in Internet and in Telecommunications can be surpassed. Such integration had been offered by Laraqui (2002) who proposes “a mechanism which will enable CMIP to be implemented directly on top of SNMP.” According to Laraqui (2002) the reason for such implementation is that “security and administrative mechanisms that are included in SNMPv2, or SNMPv1.5, can be reused for CMIP” This then will “enable Telecommunications operators to actively fight the network complexity inflation that is currently placing a heavy burden on Telecommunications networks” Laraqui (2002).

References:

  1. Cisco Systems Inc. (2012, October 16).  Simple Network Management Protocol.  Retrieved November 02nd, 2016, from http://docwiki.cisco.com/wiki/Simple_Network_Management_Protocol#Figure:_An_SNMP-Managed_Network_Consists_of_Managed_Devices.2C_Agents.2C_and_NMSs
  2. Kaufman, Ch., Perlman, R. & Speciner, Speciner.  (2002).  Network Security 2nd Ed. Upper Saddle River, NJ:  Prentice Hall 2002.
  3. Kim, L. (2002, October 15).  Integration of SNMP and CMIP.  Retrieved November 02nd, 2016, from https://www.google.com/patents/US6466583
  4. Foreman, J. et al. (1997, June).  Software Technology Review.  Retrieved November 02nd, 2016, from http://teaching.shu.ac.uk/aces/pc/LEC_NOTE/CSSD/DistributedObjectsRefernces/sei_softwaretechnologyreview.pdf
  5. Schönwälder, J. (2002, April 29).  Evolution of Open Source SNMP Tools.  Retrieved November 02nd, 2016 from http://www.ibr.cs.tu-bs.de/users/schoenw/papers/sane-2002.pdf
  6. Subramanian, M.  (2000).  Network Management: Principles and Practices.  Reading, MA: Addison Wesley.

Hope you’ll find this post informative.

peace and blessings,

Bekim

Bekim Dauti’s Blog | Bekim Dauti’s Vlog | e-Books @Amazon Kindle Store

 

Mësimi 6: Modelet OSI dhe TCP/IP

OSI dhe TCP-IP

Që nga themelimet e modeleve referencë si OSI dhe TCP/IP janë dhënë ilustrime nga më të ndryshmet për të përshkruar saktë dhe thjeshtë procesin e komunikimit të dy kompjuterëve në një rrjet kompjuterik apo në Internet. Ndaj përmes prezantimit në vijim do të përpiqem që të sjellë shembujt praktik të përshkrimit të modeleve referencë përkatëse.

Shpresoj që ky postim të jetë informues për ju të dashur lexues.

paqe dhe shëndet,

Bekimi

Karakteri i besueshëm i TCP!

“Sajimi i politikës për sigurinë e rrjeteve mund të jetë i ndërlikuar për faktin që një politikë racionale kërkon që organizata të ndërlidhë sigurinë e kompjuterëve dhe të rrjeteve me sjelljen njerëzore dhe të vlerësoj dobinë e informacionit.” Douglas E. Comer

Transmission Control Protocol (TCP) funksionon ne shtresën e Transportit të Modelit OSI, respektivisht të Modelit TCP/IP. TCP është protokoll i orientuar-në-lidhje që do të thotë se vendos sesionin në mes të dy hosteve para se komunikimi te realizohet në mes tyre. Në përgjithësi TCP ofron besueshmëri në komunikimet e IP, respektivisht TCP shton veçoritë si kontrollin e rrjedhës, sekuencën si dhe detektimin dhe korrigjimin e gabimit. Me anë të rreshtave në vijim do të shpalosim karakterin e besueshëm të TCP në rrjetat kompjuterike të bazuara në IP.

Nevoja për një model referimi

Dekada më parë, Departamenti i Mbrojtjes të Sh.B.A. mori iniciativë të realizojë një rrjet kompjuterike e cila do të ishte e aftë të mbijetoj humbjet në harduerin e nën-rrjeteve, ashtu që komunikimet ekzistuese të mos ndërpriten. Me disa fjalë, Departamenti i Mbrojtjes dëshironte që komunikimet të mbesin të paprekura për aq kohë sa makinat burim dhe destinacion vazhdojnë të funksionojnë, edhe sikur disa makina ose linja të komunikimit në mesin e tyre në mënyrë të papritur të nxjerrën nga funksionimi. Në këtë mënyrë, qe e nevojshme të realizohet një arkitekturë me fleksibilitet meqë u parashikuan aplikacione me kërkesa divergjente të klasifikuara nga ato për transferim të skedarëve e deri tek transmetimet e bisedave në kohë reale. Kështu, aftësia për të lidhur rrjetet e shumta përmes bashkimit rezultoi me shpikjen e arkitekturës me shtresa e njohur si Modeli i Referimit TCP/IP.

Nevoja për shtresë të besueshme

Në Modelin e Referimit TCP/IP shtresa mbi (shtresën) Internet zakonisht quhet Shtresa e Transportit. Është dizajnuar për të lejuar entitetet e barabartë në postat burim dhe destinacion të vazhdojnë me transmetim, po ashtu si edhe Shtresa e Transportit në Modelin e Referimit OSI. Protokollet e Transportit ofrojnë besueshmëri, e cila është thelbësore për shumicën e aplikacioneve. Dy protokolle të transportit nga skaji-në-skaj janë identifikuar në këtë shtresë dhe njëri nga ta është TCP, një protokoll i besueshëm i orientuar-në-lidhje që mundëson vargun e bajtëve të gjeneruar nga një kompjuter të bartet pa asnjë gabim deri tek secili kompjuter në Internet. TCP e ndan vargun e bajtëve dalës në pjesë të veçanta dhe secilën nga to e bartë deri tek shtresa e Internetit. Ne destinacion, TCP pranues ri-grumbullon pjesët e veçanta të pranuara të vargut të bajtëve në varg hyrës.

Nevoja për protokoll të besueshëm

TCP si protokoll i orientuar-në-lidhje me besueshmëri nga skaji-në-skaj, është dizajnuar për t’iu përshtatur protokolleve me hierarki me shtresa të cilët përkrahin aplikacionet me rrjete të shumta. TCP ofron komunikim ndër-shqyrtues në mes të kompjuterëve të ndërlidhur për rrjetet kompjuterike për komunikim. Ekzistojnë disa supozime në lidhje me besueshmërinë e protokolleve për komunikim poshtë shtresës së Transportit. Kështu, TCP pretendon të marrë një datagram të thjeshtë dhe potencialisht të dyshimtë nga protokollet e niveleve të ulëta. TCP duhet të rikthej të dhënat që janë dëmtuar, humbur, dyfishuar, ose shpërndarë pa rregull nga sistemi për komunikim i Internetit. Kjo arrihet duke i vlerë dhënë një numër rendor secilit oktet të transmetuar, dhe duke kërkuar një njoftim (ACK) pozitiv nga TCP pranuese. Në qoftë se njoftimi nuk është pranuar brenda kohës së paraparë, atëherë e dhëna ri-transmetohet. Në anën e pranuesit, numrat rendor përdoren për të korrigjuar renditjen e segmenteve të cilët mund të pranohen jashtë rregullit dhe të eliminohen dyfishimet e mundshme. Dëmi trajtohet duke i shtuar një sasi verifikimi secilit segment të transmetuar të cilët kontrollohen në pranim duke i hequr segmentet e dëmtuar.

Nevoja për transmetim të besueshëm

Transmetimi bëhet i besueshëm me anë të përdorimit të numrave rendor dhe njoftimeve. Konceptualisht, secilit oktet të të dhënave i caktohet një numër rendor. Numri rendor i oktetit të parë të të dhënave në segment transmetohet me atë segment dhe quhet numri rendor i segmentit. Segmentet po ashtu bartin edhe një numër të njoftimit i cili është numri rendor i oktetit të të dhënave të ardhshme të pritura në drejtimin e kundërt. Kur TCP transmeton një segment që bart të dhëna, vendos kopjen në radhën për ri-transmetim dhe fillon të matë kohën. Kur njoftimi për të njëjtat të dhëna është pranuar, segmenti shlyhet nga radha. Në qoftë se njoftimi nuk është pranuar brenda kohës së paraparë, segmenti ri-transmetohet. Një njoftim i TCP nuk garanton që e dhëna është bartë deri tek përdoruesi i fundit, por vetëm faktit që TCP pranuese ka marrë përgjegjësinë për të bërë një gjë të tillë. Për të qeverisur rrjedhjen e të dhënave në mes të TCP, vihet në punë mekanizmi i kontrollit të rrjedhjes. TCP pranuese i raporton një dritareje të TCP dërguese. Kjo dritareje përcakton numrin e okteteve, duke filluar me numrin njoftues që TCP pranuese është e gatshme ta pranoj.

Nevoja për funksionet e portave të TCP

Secili protokoll ose aplikacion i Modelit për Referim të TCP/IP-së ka një portë me të cilën është e/i lidhur. Kur komunikimi të jetë pranuar, kontrollohet porta e tij për të përcaktuar protokollin apo shërbimin për të cilin është paracaktuar. Kërkesa pastaj përcillet deri tek protokolli apo shërbimi. Tabela në vijim pasqyron disa nga portat më të përdorura:

Figura1

Konkluzioni:

Përderisa TCP vazhdon të funksionoj në mënyrë të besueshme dhe Interneti nuk bëhet krejtësisht i ndarë në pjesë, asnjë gabim në transmetim nuk do të prek bartjen e saktë të të dhënave.

Shpresoj që ky postim të jetë informues për ju të dashur lexues.

paqe dhe shëndet,

Bekimi